La actriz Anna Kendrick, mejor conocida por sus papeles en la comedia musical “Pitch Perfect” y la serie “Love …
Seguir leyendo //La empresa desarrolladora del antivirus ESET NOD32 advierte sobre el afianzamiento del malware dinámico como tendencia para el 2011, apoyado en el creciente desarrollo de las botnet. Las redes sociales y las búsquedas en Internet serán otro campo de riesgo en el futuro cercano (BlackHat SEO Social) señalan los expertos. Otro dato escalofriante es que ya no solo el universo Windows es inseguro sino que todas las plataformas -incluida Linux- muestran vulnerabilidades.
Las redes botnet serán protagonistas durante el próximo año, afirmando la tendencia observada durante este 2010: mayor cantidad de malware del tipo bot, aumento en la cantidad de redes activas y más cantidad de equipos zombis, según informa la compañía de seguridad informática ESET.
Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas.
En el marco de la conferencia de prensa realizada por la empresa en Buenos Aires y a modo de adelanto exclusivo, Sebastián Bortnik, coordinador de awareness & research de ESET Latinoamérica, explicó a los asistentes las principales tendencias en materia de códigos maliciosos y seguridad informática que la empresa vaticina para el 2011.
Entre las principales, se pueden mencionar:
Auge de las botnet y el fin del malware estático
Los códigos maliciosos dinámicos son aquellos que primero infectan el sistema y luego, a través de algún acceso remoto al equipo afectado, permiten al atacante realizar diversas tareas mientras el equipo no sea desinfectado.
Las botnet son la confirmación del malware dinámico en conjunto con el negocio delictivo: los equipos zombis pueden ser utilizados en cualquier momento por el administrador de la red para realizar diversas tareas que por lo general están asociadas a diversos delitos informáticos, tales como el robo de información, ataques a través de Internet o envío de spam, entre otros.
Según los datos relevados por el laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas cinco mil quinientas botnet (habiendo llegado a seis mil en meses como mayo o julio de 2010), contra los pocos más de cuatro mil de finales del año anterior. Según esta tendencia se estima que durante el 2011 la mayoría de los usuarios infectados con cualquier tipo de código malicioso podrían formar parte de una botnet.
El principal motivo del auge de las botnet y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.
Desarrollo de malware multiplataforma
Como alternativa más rentable para los desarrolladores de malware aparece la creación de códigos maliciosos multi-plataforma, archivos que pueden afectar a diversas plataformas con un mismo fin, o bajo un mismo modelo de infección. Un ejemplo de esta tendencia se observó a finales de año, con la aparición de una nueva variante del troyano Koobface, conocida como Boonana e identificada por ESET con la firma Java/Boonana.A. Esto implicó entonces la primer versión multi-plataforma de este troyano que está en actividad desde finales de 2008 y que, dos años después de su creación, expande su propagación más allá de sistemas Windows, infectado también sistemas Linux y Mac OS.
También esta tendencia se observó a principio de año con un experimento realizado para crear botnet en plataformas móviles con iPhone y Android, obteniendo más de ocho mil dispositivos afectados. La plataforma RIM -Blackberry- parece ser hasta aquí la menos vulnerada, comentó Bortnik.
BlackHat SEO Social
Hoy en día prácticamente ningún usuario de Internet pasa un día completo sin realizar una búsqueda en la web o utilizar alguna red social. Durante el próximo año este dato tampoco será ignorado por los atacantes, por lo que se estima que incorporen nuevas tendencias basadas en los ataques ya existentes para estos dos servicios.
En materia de buscadores, se espera una optimización en los tiempos de posicionamiento, es decir, una menor demora entre la ocurrencia del evento usado como anzuelo y su ubicación en resultados envenenados por medio de técnicas de BlackHat SEO.
Las redes sociales, por su parte, ganan cada vez más usuarios, por lo que es esperable que continúen siendo usadas como medio de propagación de malware, phishing, spam o scam entre otras amenazas informáticas.
A su vez, es probable que el hecho de que los buscadores comiencen a mostrar no sólo sitios web, sino también resultados en redes sociales origine una nueva forma de BlackHat SEO basada en las redes sociales, donde ya no es necesario para los atacantes la creación de sitios web envenenados sino que pueden hacerlo directamente con perfiles falsos generando contenidos que enlacen a malware.
“El malware dinámico apoyado en el crecimiento de las botnet, el desarrollo de malware multiplataforma y el BlackHat SEO Social serán noticias en el 2011. Sin embargo, también continuarán consolidándose ataques informáticos que ya casi son clásicos y que se sumarán a las tendencias mencionadas: la explotación de vulnerabilidades, el uso de técnicas de ingeniería social, la apropiación de datos privados de los usuarios por medio de las redes sociales y el desarrollo de malware desde Latinoamérica”, concluyó Bortnik.
Blog del Laboratorio de ESET Latinoamérica en:
La actriz Anna Kendrick, mejor conocida por sus papeles en la comedia musical “Pitch Perfect” y la serie “Love …
Seguir leyendo //Llegan unos 18 millones de mensajes de malware y phishing solo a Gmail a diario y 240 millones de …
Seguir leyendo //Expertos de Kaspersky han descubierto dos nuevas modificaciones de malware para Android que, cuando se combinan, pueden robar las …
Seguir leyendo //Apostando en su popularidad, los cibercriminales se aprovechan activamente de los nombres de artistas y canciones sonadas, entre ellas …
Seguir leyendo //