Informe de ESET para enero

El ranking de amenazas, encabezado por códigos que atacan a jugadores online, que aprovechan la función Autorun de Windows y que descargan troyanos en los equipos, aunque sigue muy presente la familia Conficker.

ESET ha publicado el primer ranking mensual de amenazas de 2011, que refleja la actividad que han tenido los principales códigos maliciosos durante el mes de enero y resume las principales incidencias de seguridad.

Los tres códigos más detectados en enero, según los datos estadísticos proporcionados por el servicio Threatsense.net de ESET, corresponden con las tres amenazas dominantes en diciembre de 2010. PSW.OnLineGames, INF/Autorun y TrojanClicker.Agent se mantienen al frente del ranking de amenazas más activas.

En el ranking destacan también dos códigos de la familia Conficker, que en conjunto siguen representando una buena parte del total de amenazas. A pesar de haber sido descubierta hace más de dos años y subsanada por Microsoft, la vulnerabilidad sigue moviéndose por los equipos de los usuarios aprovechando un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido.

Enero ha sido, en general, un mes bastante prolífico en lo que se refiere a malware y fallos de seguridad en dispositivos móviles, donde también hemos visto cómo se desvelaban nuevos datos del malware estrella del pasado año, Stuxnet. Asimismo, las redes sociales también se han visto afectadas por campañas de propagación de spam y códigos maliciosos, sin olvidar medios tradicionales como el email como vector de infección. Y todo esto en un mes de enero en el que se celebraba el 25 aniversario de la distribución del primer virus informático.

Dispositivos móviles
Los dispositivos móviles han comenzado a sufrir desde el inicio de 2011 diversas amenazas. Geinimi, un troyano que se empezó a propagar en China, fue descubierto a principios de año; lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer comunicación y recibir órdenes desde un centro de control, por lo que un móvil infectado con Geinimi podría entrar a formar parte de una botnet.

Siguiendo con la plataforma Android, este mes también se dio a conocer una vulnerabilidad en el propio sistema que permitiría a un atacante acceder a la tarjeta de memoria del dispositivo y robar datos de la misma sin que el usuario se diese cuenta. Este fallo de seguridad afecta a todas las versiones de Android actuales (2.2 y anteriores), aunque se prevé una solución para la 2.3.

Redes sociales
Facebook y Twitter han sido objeto este mes de las campañas de propagación de falsos antivirus. Estas aplicaciones maliciosas han buscado aumentar la cantidad de usuarios infectados, propagándose a través de enlaces acortados en Twitter y la creación de perfiles en Facebook. Sin duda, los ciberdelincuentes han visto que usar estos servicios como vector de ataque ofrece muchas posibilidades y el porcentaje de éxito con respecto a los medios tradicionales como el email es muy superior.

Armas de guerra
Otro tema que seguirá dando mucho que hablar durante este año son los ataques a las infraestructuras críticas. Durante enero han aparecido nuevas informaciones acerca de Stuxnet, especialmente después de que el Washington Post publicara un extenso reportaje en el que apuntaba a Estados Unidos e Israel como autores de este malware y con la finalidad de retrasar todo lo posible el programa nuclear iraní. Todavía existen muchas incógnitas acerca de este código malicioso y pasará bastante tiempo hasta que sepamos toda la verdad acerca de él, pero algunos periodistas ya lo han reseñado como un ejemplo de ciber-arma y no descarta que veamos más ataques de este tipo en un futuro cercano. Sin ir más lejos, en enero se descubrió que otro software de gestión de infraestructuras críticas muy usado en China tenía graves vulnerabilidades.

Fuente: ESET.