Y exige pago de «rescate»

El troyano pertenece a la categoría de ransomware, malware que “secuestra» al equipo de la víctima hasta que se introduce un código determinado. Para obtener el código, los ciberdelincuentes solicitan a la víctima 100 euros por el “rescate»

PandaLabs, el laboratorio de malware de Panda Security, – The Cloud Security Company – ha descubierto un nuevo troyano del tipo ransomware que simula proceder de Microsoft. El troyano, bautizado como Ransom.AN, alerta al usuario de que su copia de Windows no es legal y amenaza con inutilizar el dispositivo si no se introduce un código específico, el cual, se le facilitará al usuario tras pagar la suma de 100 euros.

Este malware, dirigido específicamente a usuarios de habla alemana, puede distribuirse de múltiples formas, siendo las más utilizadas mensajes de spam y descargas P2P. Tras alertar al usuario de que su copia de Windows no es legítima, le informa de las posibilidades de pago invitándolo a realizarlo a través de una página web maliciosa, donde se le solicitarán los datos de su tarjeta de crédito. Incluso, para incentivar el pago, Ransom.AN amenaza a la víctima comunicándole que la fiscalía ya cuenta con sus datos para tomar medidas si no se realiza el pago antes de que expire un plazo de 48 horas, tras el cual además se perdería toda la información de la PC.

“Este tipo de troyanos son muy peligrosos ya que una vez infectado el equipo, es tremendamente complicado eliminarlo de forma manual, lo que obliga a muchos usuarios a pagar el rescate o formatear la PC», comenta Luis Corrons, Director Técnico de Pandalabs, que añade: “Además, al simular proceder de Microsoft y amenazar con actuaciones de las autoridades, muchos usuarios creerán lo que dice el troyano y realizarán el pago sin dudarlo, para no buscarse problemas».

Para estar protegido de esta y otras amenazas, siempre recomendamos contar con una buena protección instalada y actualizada en la PC, como el gratuito Panda CloudAntivirus, que se puede descargar de: http://www.cloudantivirus.com

Informe de Kaspersky

Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales

El 43% de los usuarios de móvil en España tiene previsto comprar un tablet en el próximo semestre. El potencial de crecimiento de estos dispositivos en nuestro país es indudable, tal y como confirma Mobile Life, un estudio realizado recientemente por la consultora TNS. Ya sabemos que cualquier novedad supone un aliciente y reto para los ciberdelincuentes, y los tablets no iban a ser menos.

Según Dmitry Bestuzhev, director para América Latina del equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, tanto los tablets como los smartphones han dotado a la seguridad de una nueva perspectiva: la movilidad. La seguridad se orientaba a evitar sobre todo que los archivos se infectasen. Los tiempos han cambiado, y ahora el enfoque se dirige a las aplicaciones maliciosas que se alojan en los mercados de aplicaciones y a proteger los datos frente a un ciberataque o al robo o pérdida del dispositivo.

La mayor parte de los virus de PCs no pueden infectar a un Tablet, pero también debemos tener en cuenta que muy pocos tablets cuentan con protección antivirus hoy en día. Por tanto, los cibercriminales, a pesar de no contar con muchos programas de código malicioso específicos, tienen grandes oportunidades de infectar exitosamente los tablets.

¿Qué virus se dirigen a los tablets?
Al igual que en los PCs, los virus pueden llegar a los tablets vía online o cuando sus equipos no están conectados a Internet (al insertar un USB u otros dispositivos, por ejemplo).

Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.

En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.

Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del Android Market están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.

“Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales. Ya ni siquiera es una novedad encontrar malware para Android, cada día surgen más aplicaciones maliciosas en el mercado de Google», apunta Bestuzhev.

Compiten por controlar PCs infectados

Ciberdelincuentes han iniciado una lucha territorial tendiente a controlar PCs infectados con rootkits.

Los rootkits son malware avanzado, diseñado con funciones que le permiten operar sin ser detectado por software antivirus. Cuando asumen el control del PC realizan actividades controladas a distancia por los ciberdelincuentes, como por ejemplo fraude de clics o distribución de spam.

Según la empresa de seguridad informática Webroot, un desarrollador ruso de una de las variantes más potentes del rootkit TDL decidió incrementar sus ingresos vendiendo el código fuente de su software maligno en foros clandestinos de ciberdelincuentes.

Sin embargo, después de realizada la venta, uno de los compradores del código ha hecho ajustes al código, creando una nueva variante del rootkit, denominada ZeroAccess, que aparte de realizar sus propias actividades delictivas procede a detectar y desinstalar el “rootkit madre» TDL.

Jacques Erasmus, de Webroot, declaró a The Register que «El autor original del rootkit TDL3 hizo dos versiones de TDL3. Mantuvo la segunda versión del código de rootkit para sí mismo y vende la primera versión a los responsables de ZeroAccess».

Después de haber adquirido el código, los compradores instalaron un módulo denominado z00clicker mediante el cual se utilizó las máquinas infectadas durante 12 meses. Asimismo, crearon una función que desinstala la versión original de los PC infectados.

ZeroAccess se está propagando rápidamente a través de sitios de piratería. El código maligno es difícil de erradicar ya que elude el software de seguridad, como queda demostrado en un vídeo publicado en YouTube por Webroot.

Este es uno de los resultados que se desprende de la encuesta ‘Riesgos Globales a la Seguridad Informática’ elaborada por Kaspersky Lab en colaboración con B2B International, una agencia internacional de investigación, especializada en investigaciones de mercado.

En el sondeo han participado más de 1.300 profesionales del sector de 11 países diferentes.

La amenaza más común en el entorno corporativo es la infección de malware, situación que han experimentado el 61% de las compañías encuestadas. A continuación, se posicionan el spam, el phishing y la intrusión en red.

El 9% de las empresas admiten haber sufrido al menos un problema de seguridad con un ataque dirigido como origen del mismo. Pero quizá el resultado más llamativo de la encuesta hace referencia a que casi un tercio de las corporaciones considera que son blanco de los cibercriminales.

“El dato que revela que 9% de las compañías ha sido víctima de un ataque dirigido puede parecer bajo, pero en realidad, es alarmantemente alto», ha declarado Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab. “Lleva tiempo organizar ataques dirigidos: los cibercriminales tienen que diseñarlos específicamente para esos blancos específicos. La única razón por la que el porcentaje no es mayor es que muchos de esos ataques están pensados para pasar inadvertidos, por lo que las compañías jamás los detectan».

Phishing

«Sabemos que no está bien hecho golpear a alguien que ha caido, pero los servidores de Sony, pero hemos detectado un sitio de phishing operando desde uno de los servidores de Sony», escribe la empresa de seguridad informática F-Secure.

F-Secure informa que el sitio de Sony en Tailandia ha sido intervenido por desconocidos, que lo han utilizado para desviar a los visitantes a un sitio de phishing. En concreto, el intento de fraude está dirigido a los clientes de una empresa italiana de tarjetas de crédito.

«En la práctica, esto implica que Sony ha sido hackeada nuevamente», escribe Mikko Hyppönen, director de seguridad e investigador jefe en F-Secure, el blog de la empresa.

El experto reconoce que el servidor afectado no figura entre los más importantes que tiene Sony, pero que F-Secure ha optado por bloquearlo para sus propios clientes. F-Secure ha informado a Sony de la situación, escribe Hyppönen.

El ataque, aunque de rango menor, llama especialmente la atención debido a los recientes sabotajes cibernéticos de que ha sido objeto Sony, como asimismo por la forma poco profesional en que la empresa ha enfrentado la situación. Según se ha constatado, Sony ha utilizado software anticuado para proteger su gigantesca red PlayStation Network, que incluso ha estado desprovista de un cortafuegos.

Estudio de BitDefender

Un estudio de BitDefender pone de manifiesto el uso poco seguro de la tarjeta de crédito al comprar por Internet.

BitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, anunció hoy los resultados de un nuevo estudio que ha revelado algunos datos estadísticos relativos a la protección personal de los datos de la tarjeta de crédito.

El 97% de los 2.210 encuestados de entre 18 y 65 años, aseguró haber comprado bienes o contratado servicios online en alguna ocasión. Cuando se les preguntó si conocían el fenómeno de la suplantación de identidad en Internet o phishing, una mayoría (73%) respondió afirmativamente y un 27% respondió que no.

Además, una gran mayoría (98%) declaró que había recibido alguna vez un mensaje en el que se le pedía datos de su tarjeta de crédito. Estos mensajes fueron enviados por imitadores de diversas instituciones (financieras, fundamentalmente) (65%) o incluso por desconocidos (35%). Y lo que es peor, el 57% de los encuestados declaró que habían respondido con información potencialmente sensible a esas solicitudes fraudulentas.

Posteriormente, los que cayeron en la trampa comprendieron que habían sido víctimas de un fraude: el 65% se dio cuenta porque no pudo acceder a sus mensajes de correo electrónico (cuyos datos habían sido solicitados junto con los detalles de la tarjeta de crédito), el 43% se dio cuenta de que algunas cantidades de dinero habían desaparecido de sus cuentas bancarias, y el 32% fueron alertados por los bancos sobre las transacciones de los cibercriminales.

“El hecho pesimista es que si uno realiza una búsqueda rápida y sencilla en Internet, puede encontrar fácilmente credenciales de tarjetas de crédito de usuarios ya afectados. Por otra parte, hay un gran número de criminales cibernéticos que venden este tipo de información por diferentes cantidades de dinero», explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender España.

Continúa la crisis

El escándalo que sacude a la japonesa Sony parece no tener fin. La empresa admite que desconocidos sustrajeron los datos de nuevos 25 millones de usuarios, que se suman a los 77 millones anteriores.

Antes de Semana Santa, Sony fue víctima del mayor robo registrado hasta ahora de datos de clientes de un servicio online. Sin dar explicaciones, la empresa suspendió los servicios PlayStation Network y Qriocity. Pasaría una semana completa antes que Sony admitiera la situación.

100 millones de cuentas afectadas
La madrugada de hoy, Sony admitió que 25 millones de cuentas han sido afectadas por una intrusión separada, mediante la cual se sustrajeron los siguientes datos:

* Nombre
* Dirección
* Teléfono
* Dirección de correo electrónico
* Sexo
* Fecha de nacimiento
* Identificación para inicio de sesiones
* Contraseña

El ataque en cuestión habría tenido lugar el día anterior a la intrusión masiva mediante la cual desconocidos se apropiaron de los datos de 77 millones de usuarios. Según Sony, el problema fue detectado durante la investigación de la intrusión inicial.

Aparte de ello se habrían comprometido los datos de una base de datos antigua, creada en 2007, que contenía los datos de 23.000 tarjetas de crédito. Estas cuentas corresponderían a usuarios de Austria, Alemania, Países Bajos y España.

PlayStation Network y Qriocity continúan fuera de servicio y Sony no está en condiciones de garantizar cuando serán reiniciados. Según sus propias previsiones, parte de los servicios estarían disponibles durante esta semana.

La situación representa una grave crisis para Sony. Expertos en derecho pronostican demandas masivas en contra de la empresa, tanto de usuarios, empresas de tarjetas de crédito y autoridades de protección al consumidor.

Fuentes: Wall Street Journal y Washington Post

Informe de McAfee y CSIS

El 80% ha experimentado un ataque a gran escala y el 25% ha sido víctima de intentos de extorsión.

McAfee y el Centro para Estudios Estratégicos e Internacionales (CSIS) han anunciado las conclusiones de un informe que refleja el coste y el impacto de los ciberataques a infraestructuras críticas de sectores como el de la energía, petróleo, gas y agua.

La encuesta, realizada a 200 directores de seguridad de TI de empresas de infraestructuras críticas en 14 países, desvela que el 40% de ellos cree que la vulnerabilidad de la industria ha aumentado. El 30% piensa que su empresa no está preparada para un ciberataque y más de un 40% espera un importante ciberataque el próximo año.

El informe “Amenazas en la oscuridad. Las infraestructuras críticas se enfrentan a ciberataques», fue encargado por McAfee y producido por el CSIS. “La adopción de medidas de seguridad en importantes industrias civiles no va en línea con el aumento de amenazas en el último año», afirma Stewart Baker, que lideró el estudio para el CSIS.

Los directores de TI han hecho modestos progresos respecto al año pasado en lo que se refiere a la seguridad de sus redes, puesto que el sector de la energía aumentó su adopción de las tecnologías de seguridad en solo un punto porcentual (51%), y en el caso de las industrias del petróleo y el gas, el aumento fue del 3% (48%).

“Estamos viendo que las redes de distribución de energía eléctrica inteligente no lo son tanto», afirma Phyllis Schneck, vicepresidente y CTO del área de inteligencia para el sector público de McAfee. “El año pasado, vimos una de las formas más sofisticadas de malware en Stuxnet, que estaba especialmente diseñado para sabotear los sistemas de TI de las infraestructuras críticas. El hecho es que los sistemas de este tipo de infraestructuras no fueron creados teniendo en cuenta la ciberseguridad y las organizaciones necesitan implementar mejores controles de red, para evitar ser vulnerables a los ataques.»

Otras conclusiones clave del informe:

– Un 80% de los encuestados se ha enfrentado a un ataque de denegación de servicio (DDoS) y un cuarto de ellos informó diaria o semanalmente de ataques de este tipo y/o fueron víctimas de extorsión a través de ataques de red.

– Uno de cada cuatro encuestados ha sido víctima de extorsión a través de ciberataques o de amenazas de ciberataques. El número de compañías susceptibles de ser extorsionadas aumentó un 25% el año pasado, y los casos de extorsión estaban distribuidos por igual entre los diferentes sectores de infraestructuras críticas.

– Llas medidas de seguridad sofisticadas impuestas a los usuarios fuera de las instalaciones son escasas, ya que solo un cuarto de los encuestados implementa herramientas para analizar la actividad de red, y el 36% utiliza herramientas para detectar comportamientos anómalos.

– Más de la mitad de los encuestados afirma haber sufrido ataques procedentes de gobiernos.

Fuente: McAfee.

Ingeniería social

BitDefender alerta contra el uso por parte de los ciberdelincuentes de los eventos de Facebook con fines maliciosos.

Los ciberdelincuentes han desarrollado eventos falsos en los que promocionan una aplicación denominada “Descubre quién mira tu perfil. Aplicación oficial». Si el usuario pincha en el link del evento, es dirigido a una falsa aplicación que le pide copiar y pegar un código en su navegador (algo que nunca piden las aplicaciones legales). Si lo hace, el usuario verá cómo se publica en su muro de Facebook un evento promocionando esa misma aplicación falsa. El evento aparecerá cómo creado por el usuario afectado y todos sus amigos serán invitados al mismo automáticamente.

Al aparecer la aplicación promocionada como “oficial» y estar, además, vinculada a un evento creado por un amigo, muchos usuarios pueden creer que es legítima y sentirse tentados de probarla, iniciando así, de nuevo, el círculo vicioso ya que inmediatamente volverá a aparecer el mismo evento en sus muros.

“Los ciberdelincuentes utilizaron una técnica similar con el botón de “Me gusta». Recientemente, descubrimos esta técnica en el etiquetado de fotos. Finalmente, han dado el salto a los eventos. El denominador común de todos esos ataques es la promoción a través de ellos de falsas aplicaciones, generalmente relacionadas con temas como “descubre quién mira tu perfil», “entérate de quién te ha borrado en Facebook», etc.», explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

BitDefender recomienda desconfiar de las herramientas que prometen dar ese tipo de datos u otros igualmente sorprendentes. En caso de duda, aconseja buscar información sobre la aplicación en Internet, para comprobar las experiencias de otros usuarios con esa aplicación.

Fuente: BitDefender.

2011 – 2020

El espionaje comercial, el robo de bases de datos y los ataques a la reputación de las empresas tendrán una gran demanda en el mercado negro.

Kaspersky Lab ha elaborado sus previsiones sobre cómo evolucionará el cibercrimen entre 2011 y 2020. El análisis de los principales cambios en la seguridad de la última década y las tendencias emergentes en el desarrollo de ordenadores personales, teléfonos móviles y sistemas operativos son las bases del informe.

El principal hito de la próxima década será el final de la hegemonía de Windows como sistema operativo. Aunque el concepto original de Microsoft se mantendrá como la primera plataforma (por volumen de negocio), cada vez más usuarios accederán a sistemas alternativos.

El incremento de nuevos sistemas operativos afectará al proceso de creación de amenazas. Los ciberdelincuentes se centrarán en múltiples sistemas operativos y dispondrán de muchos dispositivos bajo control o se especializarán en ataques a empresas con plataformas basadas en Windows. La segunda opción, con toda probabilidad, será la que más interés suscite.

Dos tipos de ciberdelincuencia
El espionaje comercial, el robo de bases de datos y los ataques a la reputación de las empresas tendrán una gran demanda en el mercado negro. Hackers y CSOs se enfrentarán los unos a los otros en un campo de batalla virtual. Los organismos estatales de lucha contra la ciberdelincuencia se verán, igualmente, involucrados en el proceso y tendrán que tratar sobre todo cuestiones relacionadas con la plataforma Windows, además de las últimas versiones de los tradicionales sistemas.

El segundo grupo de ciberdelincuentes centrará sus actividades en aquellos ámbitos que afectan a nuestra cotidianeidad, como el sistema de transporte y otros servicios. Hackear y robar estos sistemas, haciendo uso libre de ellos, o el intercambio de datos personales de los usuarios serán el principal foco de atención de la nueva generación de hackers, que harán de estas actividades su medio de vida.

La evolución de Internet a convertirse en un popular medio de comunicación, entretenimiento y noticias, continuará en ascenso. La base de usuarios online se incrementará al incluir muchos dispositivos móviles inteligentes, capaces de usar la red para intercambiar o transferir información sin necesidad de intervención humana.

Los Botnets, una de las amenazas más potentes en TI, evolucionarán de forma dramática. Van a incorporar cada vez más dispositivos móviles con conexión a Internet y los ordenadores Zombies, tal y como les conocemos, pasarán a la historia.

El viejo adagio “saber es poder» cobrará más fuerza que nunca. La lucha por obtener, manejar, almacenar y hacer uso de la información, sobre cualquier cosa o persona, definirá la naturaleza de las amenazas de cara a la próxima década.

Fuente: Kaspersky Lab.