1

Las principales amenazas del 2010

las-principales-amenazas-del-2010

ESET, presenta el resumen de los hechos más destacados del año en materia de Seguridad Informática.

En el día de la Seguridad Informática, celebrado cada 30 de noviembre desde 1988, los especialistas del Laboratorio de Análisis e Investigación de ESET Latinoamérica presentan el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010.

Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica.

Ataques dirigidos

Se destacan dos hechos relevantes relacionados a ataques dirigidos. Uno de ellos, ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google. El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.

El otro ataque dirigido destacado tuvo como protagonista al gusano Stuxnet. En este caso, el código malicioso, diseñado para causar daño en sistemas SCADA y especialmente a dos productos de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo. Según informó el Laboratorio de ESET Latinoamérica, esta amenaza logró infectar 45.000 sistemas de control industrial.

Redes botnet

Las redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface.

Cabe destacar que Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.

La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año. Al inicio del 2010 se realizó el desmantelamiento – proceso para dar de baja las redes, conocido en inglés como takedown – de dos importantes redes “Mariposa” y “Waledac”. Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab”, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano. A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.

Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter. Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.

Ataques regionales

Los ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010. Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario.

Asimismo, diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros.

También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.

Otras amenazas destacadas

Finalizando el resumen de las amenazas más importantes del 2010, resulta importante destacar la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo. El gusano, que surgió en el año 2008, aún sigue en funcionamiento y  con tasas de infección muy elevadas.

A su vez se han detectado amenazas para sistemas operativos Mac OS, plataforma que ha sufrido algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux.

Por otra parte, se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.

“Podemos afirmar que en materia de malware el 2010 ha sido un año muy activo, con amenazas para diversas plataformas, una creciente incidencia de las botnet, la aparición de códigos maliciosos novedosos, así como también la continuidad de algunas amenazas que llevan años en propagación. Esta última cualidad, es decir, la combinación de amenazas antiguas con otras más modernas, han hecho del 2010 un año de mucho crecimiento para el malware. Esta tendencia nos obliga a redoblar nuestros esfuerzos en informar y educar al usuario para evitar que sea víctima de cualquier tipo de ataque informático”, concluye Sebastián Bortnik, Coordinador de Awareness & Research para ESET Latinoamérica.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.