A nivel mundial

Kaspersky Lab ha anunciado que ya están disponibles los primeros detalles sobre amenazas detectados a través de sus tecnologías en la nube.

Las estadísticas han sido obtenidas a través de Kaspersky Security Network (KSN), un sistema en la nube que monitoriza y reacciona inmediatamente ante las amenazas. Esta red cuenta actualmente con más 50 millones de ordenadores que exploran continuamente información sobre fuentes de infecciones y actividad sospechosa en todo el mundo. Tan pronto como la información es procesada, todos los datos se ponen a disposición de los ordenadores conectados a la nube, junto con un completo análisis estadístico, a través del sitio web www.Securelist.com

Estas estadísticas cubren cuatro tipos de amenazas: locales (por ejemplo, las que se detectan en los ordenadores durante el escaneado de ficheros); amenazas web, que se detectan al cargarse las páginas web; ataques de red; y vulnerabilidades. Estas categorías se muestran a través de tres modos de visualización (displays) diferentes, ofreciendo al usuario la opción de elegir cómo quiere ver presentada la información. El modo de presentación más completo es el world map (“mapa del mundo”), donde se indica con diferentes colores el ratio de infección –desde el verde, para regiones seguras, hasta el rojo oscuro, para brotes severos de malware.

Este mapa, además, es interactivo: “planeando” con el cursor sobre los diferentes países, es posible ver el nivel global de infección. Cuando se hace click en un país, se muestran estadísticas detalladas sobre amenazas previamente elegidas por los usuarios, así como las 10 principales amenazas. Esta configuración permite ver cifras de un día, de una semana o de un mes, aportando una “instantánea” de los ataques a corto plazo, así como una panorámica de la seguridad general en el ciberespacio de un país.
La segunda opción es un gráfico “de tarta” que muestra claramente el nivel general de infección en un país. Haciendo click en el diagrama, el usuario puede, por ejemplo, acceder a una pantalla con un mapa del país, o a la información sobre las 10 amenazas más comunes.

La tercera opción es una lista de los países que con más frecuencia son atacados, a nivel local o regional, indicando el nivel de infección o el porcentaje de ataques.

Asimismo, todas estas pantallas pueden ser exportadas en formato imagen (PNG), de forma que podrán ser enviadas online o publicadas en revistas, con atractivos gráficos a todo color.

“Una herramienta como ésta, basada en datos recibidos de millones de usuarios a nivel global, es esencial para la detección y control de amenazas”, señala Alexander Gostev, Chief Security Expert de Kaspersky Lab. “Nuestro sistema en la nube permite permite no sólo bloquear amenazas, sino también identificar todo tipo de incidencias, tanto a nivel local como global, en tiempo real; hasta ahora, esta información estaba disponible para los expertos de nuestra organización; ahora, nos complace ofrecerla también a nuestros clientes, a los medios de comunicación y a nuestros colegas de la industria de la seguridad”.

Las estadísticas están ya disponibles en el sitio web www.securelist.com . Para poder verlas, es necesario contar con un navegador que soporte Adobe Flash.

Anuncios

Febrero 2011

Los volúmenes de integración de familias de malware a lo largo de redes estuvieron sobre lo normal.

Symantec Corp. anunció la publicación del Reporte de MessageLabs Intelligence correspondiente al mes de febrero de 2011.

El análisis revela que durante febrero, 1 de cada 290 correos electrónicos (0,345%) fue malintencionado, lo que convirtió a este mes en uno de los más prolíficos en ataques simultáneos y ataques compuestos perpetrados por importantes amenazas cibernéticas como Zeus (también conocido como ameZbot), Bredolab y SpyEye.

También en febrero, hubo al menos 40 variantes de malware relacionadas con el troyano Bredolab, que representó 10.3 por ciento del malware transmitido por correo electrónico bloqueado por MessageLabs Intelligence. Estos últimos hallazgos revelan que, contrario a creencias recientes, Bredolab no está muerto y las técnicas asociadas anteriormente con este malware son ahora más comunes que otras familias importantes de malware.

A principios de febrero, los ataques aumentaron en número y estas familias de malware se utilizaron agresivamente para llevar a cabo ataques simultáneos a través de técnicas de propagación, lo que determina la probabilidad de un origen común de estos mensajes de correo electrónico infectados.

“Parece que estos ataques en curso se alternan entre lo que históricamente han sido familias diferentes de malware. Por ejemplo, un día está dedicado a propagar principalmente las variantes de Zeus (conocido como ZBot), mientras que al día siguiente, las variantes de SpyEye. Al 10 de febrero, estos ataques se habían multiplicado más y se estaban propagando simultáneamente con cada familia de malware utilizando su propio empaquetador polimorfo para evadir la detección antivirus tradicional”, dijo Paul Wood, Analista Senior, MessageLabs Intelligence.

Aunque la gran mayoría de ataques se relacionaba con Zeus y SpyEye, muchos ataques comparten elementos comunes con el conocido troyano Bredolab, lo que indica que algunas de las características asociadas a Bredolab fueron utilizadas por Zeus y SpyEye. Todos estos ataques empleaban un archivo ZIP adjunto que contenía un ejecutable que comprendía el código de malware. En febrero, 1.5 por ciento del malware bloqueado contenía archivos adjuntos ZIP y un mayor análisis reveló que 79.2 por ciento de éste estaba relacionado con la última ola de ataques de Bredolab, Zeus y SpyEye.

Fuente: Symantec Corp.

Informe de ESET para enero

El ranking de amenazas, encabezado por códigos que atacan a jugadores online, que aprovechan la función Autorun de Windows y que descargan troyanos en los equipos, aunque sigue muy presente la familia Conficker.

ESET ha publicado el primer ranking mensual de amenazas de 2011, que refleja la actividad que han tenido los principales códigos maliciosos durante el mes de enero y resume las principales incidencias de seguridad.

Los tres códigos más detectados en enero, según los datos estadísticos proporcionados por el servicio Threatsense.net de ESET, corresponden con las tres amenazas dominantes en diciembre de 2010. PSW.OnLineGames, INF/Autorun y TrojanClicker.Agent se mantienen al frente del ranking de amenazas más activas.

En el ranking destacan también dos códigos de la familia Conficker, que en conjunto siguen representando una buena parte del total de amenazas. A pesar de haber sido descubierta hace más de dos años y subsanada por Microsoft, la vulnerabilidad sigue moviéndose por los equipos de los usuarios aprovechando un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido.

Enero ha sido, en general, un mes bastante prolífico en lo que se refiere a malware y fallos de seguridad en dispositivos móviles, donde también hemos visto cómo se desvelaban nuevos datos del malware estrella del pasado año, Stuxnet. Asimismo, las redes sociales también se han visto afectadas por campañas de propagación de spam y códigos maliciosos, sin olvidar medios tradicionales como el email como vector de infección. Y todo esto en un mes de enero en el que se celebraba el 25 aniversario de la distribución del primer virus informático.

Dispositivos móviles
Los dispositivos móviles han comenzado a sufrir desde el inicio de 2011 diversas amenazas. Geinimi, un troyano que se empezó a propagar en China, fue descubierto a principios de año; lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer comunicación y recibir órdenes desde un centro de control, por lo que un móvil infectado con Geinimi podría entrar a formar parte de una botnet.

Siguiendo con la plataforma Android, este mes también se dio a conocer una vulnerabilidad en el propio sistema que permitiría a un atacante acceder a la tarjeta de memoria del dispositivo y robar datos de la misma sin que el usuario se diese cuenta. Este fallo de seguridad afecta a todas las versiones de Android actuales (2.2 y anteriores), aunque se prevé una solución para la 2.3.

Redes sociales
Facebook y Twitter han sido objeto este mes de las campañas de propagación de falsos antivirus. Estas aplicaciones maliciosas han buscado aumentar la cantidad de usuarios infectados, propagándose a través de enlaces acortados en Twitter y la creación de perfiles en Facebook. Sin duda, los ciberdelincuentes han visto que usar estos servicios como vector de ataque ofrece muchas posibilidades y el porcentaje de éxito con respecto a los medios tradicionales como el email es muy superior.

Armas de guerra
Otro tema que seguirá dando mucho que hablar durante este año son los ataques a las infraestructuras críticas. Durante enero han aparecido nuevas informaciones acerca de Stuxnet, especialmente después de que el Washington Post publicara un extenso reportaje en el que apuntaba a Estados Unidos e Israel como autores de este malware y con la finalidad de retrasar todo lo posible el programa nuclear iraní. Todavía existen muchas incógnitas acerca de este código malicioso y pasará bastante tiempo hasta que sepamos toda la verdad acerca de él, pero algunos periodistas ya lo han reseñado como un ejemplo de ciber-arma y no descarta que veamos más ataques de este tipo en un futuro cercano. Sin ir más lejos, en enero se descubrió que otro software de gestión de infraestructuras críticas muy usado en China tenía graves vulnerabilidades.

Fuente: ESET.