Informe de Kaspersky

Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales

El 43% de los usuarios de móvil en España tiene previsto comprar un tablet en el próximo semestre. El potencial de crecimiento de estos dispositivos en nuestro país es indudable, tal y como confirma Mobile Life, un estudio realizado recientemente por la consultora TNS. Ya sabemos que cualquier novedad supone un aliciente y reto para los ciberdelincuentes, y los tablets no iban a ser menos.

Según Dmitry Bestuzhev, director para América Latina del equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, tanto los tablets como los smartphones han dotado a la seguridad de una nueva perspectiva: la movilidad. La seguridad se orientaba a evitar sobre todo que los archivos se infectasen. Los tiempos han cambiado, y ahora el enfoque se dirige a las aplicaciones maliciosas que se alojan en los mercados de aplicaciones y a proteger los datos frente a un ciberataque o al robo o pérdida del dispositivo.

La mayor parte de los virus de PCs no pueden infectar a un Tablet, pero también debemos tener en cuenta que muy pocos tablets cuentan con protección antivirus hoy en día. Por tanto, los cibercriminales, a pesar de no contar con muchos programas de código malicioso específicos, tienen grandes oportunidades de infectar exitosamente los tablets.

¿Qué virus se dirigen a los tablets?
Al igual que en los PCs, los virus pueden llegar a los tablets vía online o cuando sus equipos no están conectados a Internet (al insertar un USB u otros dispositivos, por ejemplo).

Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.

En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.

Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del Android Market están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.

“Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales. Ya ni siquiera es una novedad encontrar malware para Android, cada día surgen más aplicaciones maliciosas en el mercado de Google”, apunta Bestuzhev.

Anuncios

Presenta tres esperadas novedades

El sistema operativo Chrome OS, basado en el navegador, incorporó tres mejoras la semana pasada, todas ellas dirigidas a los mercados educativos y corporativo.

Los PC portátiles operados con Chrome OS, también conocidos como Chromebooks, pueden por primera vez ejecutar programas virtualizados de la plataforma Windows mediante Citrix.

En diciembre, Citrix presentó una versión beta de Citrix Receiver para Chrome OS. El programa está disponible como beta pública mediante Chrome Web Store.

Receiver es desde ya compatible con una serie de sistemas operativos, y hace posible la ejecución de los programas Windows de las empresas como instalaciones XenApp vía Internet. Para esto, es necesario tener instalado en el PC el software relevante de Citrix.

Cabe seøalar que esta versión de Citrix Receiver funciona con el sistema operativo Chrome, pero no con el navegador del mismo nombre.

Paralelamente, Chrome OS incorpora soporte para VPN (virtual private network), haciendo posible para los usuarios acceder remotamente a las redes protegidas de sus empresas.

Otra novedad es el soporte para conexiones inalámbricas cifradas mediante el protocolo 802.1X-protokollen (secure WiFi), para la autenticación de usuarios.

En su blog, Google explica que la nueva funcionalidad ha sido creada atendiendo solicitudes del sector educativo y de empresas interesadas.

Google agrega que el sistema operativo se reactiva ahora con mayor rapidez después de haber estado en suspensión. Esta reactivación nunca ha tomado demasiado tiempo, pero ahora habría sido mejorada en aproximadamente 32%.

La actualización del sistema operativo es realizada automáticamente al reiniciar Chromebook, siempre y cuando el aparato esté conectado a Internet.

Fuente: Blog de Google

De Windows 1.0 a Windows 7

El 20 de noviembre de 1985, Microsoft presentó la primera versión de Windows.

En rigor, Windows 1.0 era solo una cáscara para MS-DOS, con funcionalidad altamente reducida. Por ejemplo, era imposible superponer las ventanas, que sólo podían permanecer yuxtapuestas. Tal limitación obedecía parcialmente a que Microsoft temía que su sistema operativo se asemejase demasiado a MacOS, que ya era un importante competidor.

La primera versión de Windows distó mucho de ser un éxito y no captó una cuota relevante del mercado. Para su lanzamiento, Windows 1.0 tenía dos años de atraso y solo dos años después Microsoft lanzó Windows 2.0. Ambas versiones contaron con soporte oficial de Microsoft hasta fines de 2001.

Windows solo se convertiría en un producto de adopción masiva en 1992, con la versión 3.1.

La actual versión Windows 7 es la más reciente y sin duda alguna la mejor. En su historia, el sistema operativo ha tenido sus malos períodos, como por ejemplo con las versiones Me o Vista, que fueron rápidamente descontinuadas y relevadas.

Sin embargo y al margen de todo, no hay duda alguna de que la tecnología moderna hubiera tenido un desarrollo distinto sin Windows.

Windows “el anciano”

Mientras los códigos maliciosos se diversifican y comienzan a encontrar nuevos vectores de ataque, el malware en plataformas móviles empieza a incrementarse debido al aumento en su tasa de uso.

Si bien Windows continúa siendo la plataforma más atacada por el malware, los ciberatacantes se encuentran migrando sus objetivos hacia otros sistemas operativos en función del incremento de su tasa de uso, según informa la empresa de seguridad informática ESET.

Sebastián Bortnik, Coordinador de Awareness & Research, explicó que, de acuerdo al nivel de desarrollo de códigos maliciosos para cada sistema operativo, Windows podría representarse por medio de la figura de un anciano, Mac OS por la de un adolescente y Linux por un niño mientras que las plataformas móviles – las últimas en integrarse al mercado- serían un bebé.

El 84,3% de los usuarios de Windows ha manifestado haber sufrido infecciones de malware durante el 2010, según una encuesta realizada por ESET Latinoamérica. El principal medio de infección resultó ser los dispositivos removibles con el 24,7%, seguidos por los sitios web (19,5%) y, luego, por el correo electrónico (14,5%).

El segundo lugar con referencia a la madurez del malware es para Mac OS. En los últimos años se han detectado diferentes códigos maliciosos para estas plataformas siendo el primer virus para MAC/OS, MacMag, aparecido en el año 1987. Además resulta relevante el incremento de la detección del troyano para Mac OS detectado por ESET NOD32 Antivirus como Mac/Hovdy.B en enero y febrero de 2009 y la aparición en abril de ese mismo año de la primera botnet para Mac OS, Mac/Iservice.B.

Linux, el niño de la familia, se ubica en el tercer lugar. En los últimos años, este sistema operativo ha sido víctima del ataque de troyanos y rootkits. Cada uno de estos códigos maliciosos constituyen herramientas que le permiten al atacante esconder las actividades dañinas llevadas a cabo en el servidor de archivos (Linux/Rootkit.Agent); propagarse por cada nodo de la red con plataformas GNU/Linux, incluidos otros servidores (Linux/Lion) y realizar escuchas en la red (Linux/Sniffer.Sysniff); entre otras actividades intrusivas.

Finalmente, las plataformas móviles son dispositivos cuyo uso intensivo se haya cada vez más generalizado, motivo por el cual se convierten en blancos de interés para los desarrolladores de malware. Según una encuesta realizada por ESET Latinoamérica, el 96% de los usuarios dijo estar preocupado por la seguridad en dispositivos móviles pero sin embargo, al ser consultados por las soluciones de seguridad utilizadas, sorprendentemente el 74% declaró no implementar ninguna. Además de los códigos maliciosos, en el caso de los smartphones y pocket PC’s, la pérdida de información confidencial o privada y el robo o extravío del dispositivo son riesgos adicionales.

“El desarrollo de malware para plataformas móviles será una tendencia creciente en los próximos años dado el notable incremento en la tasa de uso de estos dispositivos por parte de los usuarios y empresas”, afirmó Bortnik.

La ausencia de plataformas “adultas” en relación al desarrollo de los códigos maliciosos se debe, como explicó el experto, a que durante años los ciberatacantes han dirigido sus esfuerzos hacia el sistema operativo de Microsoft, dada su preeminencia en el mercado. Actualmente, con la migración de un mayor número de usuarios hacia otras plataformas y la adopción masiva de dispositivos móviles, estas actividades maliciosas han diversificado sus objetivos hacia estas “nuevas” plataformas en busca de potenciales víctimas.

“Estos sistemas operativos representan nuevas oportunidades de ataque que los desarrolladores de malware no están dispuestos a desaprovechar. Por eso, es fundamental mantener los equipos protegidos con una solución antivirus y de seguridad con capacidades de detección proactiva de amenazas y educar al usuario para fomentar la prevención”, concluyó Bortnik.

Fuente: ESET.

Mes de octubre

Koobface ha reactivado sus índices de propagación con la particularidad de constituirse como un troyano multi-plataforma con la posibilidad de afectar no sólo a sistemas operativos Windows, sino también Mac OS y Linux.

Hacia fines del mes, el Laboratorio de Investigación de ESET alertó sobre la una nueva campaña de propagación por medio de redes sociales del troyano Koobface, esta vez devenido en código malicioso multi-plataforma capaz de afectar a sistemas operativos Windows, Mac y Linux.

El malware llega al usuario a través de mensajes en Facebook, MySpace o Twitter con la leyenda “Is this you in this video?” (“¿eres tú en este video?“). Si el usuario visita el enlace observará una pantalla simulando un video multimedia online y se intentará ejecutar un applet de Java, que no es parte de la ejecución de un video sino el código malicioso en cuestión.

“Es importante recordar que la instalación del troyano utiliza Ingeniería Social por lo que los usuarios deben evitar ingresar a sitios web que utilicen el mensaje indicado (o similares) y mantenerse atentos a los sitios web que intenten ejecutar código Java en el sistema”, declaró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

También durante este mes, luego de un análisis de los archivos binarios y componentes de Stuxnet llevado a cabo por ESET, se dieron a conocer nuevas vulnerabilidades que fueron en general desconocidas al momento del surgimiento de esta amenaza. El código malicioso identificado por ESET NOD32 como Win32/Stuxnet.A, se caracteriza por explotar tres vulnerabilidades del tipo 0-day sobre Windows y una cuarta que explota una falla propia de WinCC y PCS 7 de los sistemas Siemens.

“Sin dudas el gusano Stuxnet se recordará como una de las amenazas más destacadas del 2010. Y esto tiene que ver con sus características de propagación, su diseño para infectar sistemas de control industrial y también, sus altas tasas de infección. Ya son miles los usuarios infectados por esta amenaza, que se propaga a través de diversas vulnerabilidades”, concluyó Bortnik.

Ranking de propagación de malware de ESET en octubre

– INF/Autorun permanece por tercer mes consecutivo en la primera posición del ranking con el 6,22 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.

– Win32/Conficker ocupa la segunda posición del ranking con el 4,32 por ciento del total de detecciones. Conficker es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes.

– Win32/PSW.OnlineGames se mantiene en el tercer lugar con el 2,62 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

– Win32/Sality sube a la cuarta posición con el 1,90 por ciento del total de detecciones. Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

– INF/Conficker ocupa la quinta posición, con el 1,54 por ciento del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

Fuente: ESET.

Destacó vulnerabilidad .lnk

Durante este mes, la aparición de una vulnerabilidad 0-day en Windows utilizada para propagar malware se convirtió en el principal incidente en materia de seguridad informática. Además, el correo electrónico constituyó el principal vector de ataque utilizado por los delincuentes informáticos.

Durante julio se detectó la existencia de una vulnerabilidad 0-Day que aprovecha el modo en que Windows procesa los archivos de accesos directos (.lnk) para la propagación de nuevos códigos maliciosos. A su vez, según informa la compañía de seguridad informática ESET, durante el mes se destacó el uso de diferentes noticias de interés público como técnica de engaño para propagar malware.

A mediados de mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una vulnerabilidad 0-Day en Windows activamente aprovechada por dos códigos maliciosos. Uno de ellos, detectado por las soluciones de ESET como LNK/Autostart.A, diseñado para facilitar la infección de los sistemas operativos a través de la apertura automática de dispositivos, el otro, detectado como Win32/Stuxnet.A, buscando esconderse dentro del sistema por medio de técnicas de rootkit.

Es importante destacar que, el Win32/Stuxnet.A, del que se detectaron cuatro variantes hasta el momento, posee instrucciones para atacar determinados programas de Siemens para el sistema SCADA, aunque también funciona en otras plataformas.

Por último, a pocos días de detectar estos ataques dirigidos, fueron identificados nuevos códigos maliciosos que continuaron explotando la vulnerabilidad. Se destacó un troyano que descarga otro malware que tiene como objetivo robar información sensible de las computadoras infectadas, así como también un troyano que se propaga a través de dispositivos USB.

“Por el momento no existe una solución oficial para remediar este agujero de seguridad en la interfaz del Explorador de Windows. Sin embargo, la compañía puso a disposición una herramienta llamada FixIT que permite minimizar la probabilidad de infección cambiando automáticamente cierta configuración en Windows. De todos modos, es muy importante que todos los usurarios de Internet mantengan al día su antivirus y actualicen su sistema operativo a las últimas versiones ni bien el parche de seguridad sea liberado por Microsoft”, recomienda Jorge Mieres, Analista de Seguridad de ESET Latinoamérica.

Finalmente, cabe destacar que si bien una gran cantidad de usuarios reciben malware a través del correo electrónico, durante el mes de Julio, el equipo de ESET en Inglaterra detectó una campaña de propagación realizada de forma telefónica. El llamado, que decía ser de una reconocida empresa, advertía a la víctima sobre un malware en su equipo y le ofrecía ayuda para instalar un software antivirus. De esta manera, se realizaba el engaño y concretaba la propagación de scam a través del uso del teléfono.

Fuente: ESET.

Daño potencial

Microsoft advierte a sus usuarios sobre un error en un archivo dll gráfico en Windows 7 x64 que puede ser usado por intrusos para acceder a un sistema.

La vulnerabilidad, de rango crítico, expone a los usuarios a potenciales ataques de negación de servicio y otras intrusiones que requieren que exista un error en un archivo dll del sistema operativo.

Microsoft previene sobre la vulnerabilidad que afecta a su elogiado sistema operativo. El problema afecta a Windows 7 x64 y Windows Server 2008 R2 x64, al igual que Windows Server 2008 R2 Itanium. A pesar de su potencial de daño, la vulnerabilidad no ha resultado en ataques concretas.

El error se manifiesta en el conector Canonical Display (cdd.dll), que entre otras cosas es usado para dibujar el escritorio junto a DirectX.

Aunque en teoría un intruso podría asumir el control total del equipo, Microsoft considera que es más probable que la vulnerabilidad sea explotada para intrusiones menos graves, como reinicio del PC intervenido. Esto se debe a que Windows 7 está protegido, entre otros mecanismos, por ASLR (Address Space Layout Randomization).

Aún así y por mayor seguridad, Microsoft recomienda desactivar la función Aero en Windows 7 mediante el siguiente procedimiento: Start > Tema > Cambiar tema > Seleccionar “Windows 7 Basic” al final de la lista.

Fuente: Microsoft Technet.