Los ciberdelincuentes están adoptando unas nuevas estrategias de tipo empresarial para realizar con éxito sus actividades maliciosas.

El Informe sobre Amenazas a la Seguridad en Internet de Symantec, indica que los ciberdelincuentes se están profesionalizando, en el desarrollo, distribución y empleo de códigos y servicios maliciosos cada vez más. Aunque los delincuentes que actúan en la Red continúan centrándose en realizar acciones para obtener ganancias económicas, ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas.

Durante el período del informe (del 1 de enero de 2007 al 30 de junio de 2007), Symantec detectó un incremento de delincuentes en la Red que obtienen el máximo provecho de paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos. Un ejemplo de esta estrategia fue MPack, una herramienta desarrollada de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.

MPack también ejemplifica lo que se conoce como ataque coordinado, lo cual Symantec reportó como una tendencia creciente en el anterior informe en el que los delincuentes utilizan una combinación de actividades maliciosas.

Por su parte, las herramientas para phishing también están disponibles en forma para el delito electrónico profesional y comercial. Los tres principales herramientas para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques de este tipo detectados durante el primer semestre de 2007.

Durante el período correspondiente a este informe, Symantec detectó a una serie de atacantes que, indirectamente, se dirigen a las víctimas explotando en primer lugar vulnerabilidades en entornos de confianza como, por ejemplo, sitios financieros conocidos, de redes sociales y de búsqueda de empleo.

Un 61% de todas las vulnerabilidades dadas a conocer estaban en aplicaciones Web. Una vez que se ha atacado a un sitio Web, los delincuentes utilizan dicho sitio como una fuente para distribuir programas maliciosos con capacidad para poner en peligro a equipos de cómputo individuales. Este método de ataque permite a los delincuentes esperar hasta que lleguen sus víctimas, en vez de buscarlas activamente.

Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad. Estos sitios también pueden ofrecer una gran cantidad de información confidencial del usuario, que puede ser utilizada posteriormente en intentos de suplantación de identidad, fraudes electrónicos o para tener acceso a otros sitios que pueden ser utilizados para lanzar más ataques.

Durante los primeros seis meses de 2007, se observó un incremento en la cantidad de ataques en múltiples etapas, es decir, se realiza un ataque inicial que no pretende realizar ninguna actividad maliciosa inmediatamente, pero que es utilizo como base para llevar a cabo ataques subsecuentes.

Un ejemplo es el ataque realizado por un “descargador” en varias etapas que permite a un atacante cambiar el componente descargable a cualquier tipo de amenaza para ajustarse a los objetivos de la persona que lanza dicho ataque. 28 de las principales 50 muestras de códigos maliciosos fueron descargadores por etapas.

Peacomm Trojan, mejor conocido como Storm Worm, es un descargador por etapas que, además, fue la nueva familia de códigos maliciosos de la que se recibió la mayor cantidad de reportes durante el primer semestre de 2007. Por su parte, además de actuar como un toolkit para realizar ataques, MPack es un ejemplo de ataque en múltiples etapas que incluye un componente de descargador de múltiples etapas.

Conclusiones relevantes del Informe:

Las tarjetas de crédito fueron los artículos más anunciados en servidores del mercado negro (22%), seguidas por las cuentas bancarias (21%)

Durante el primer semestre de 2007, se conocieron 237 vulnerabilidades que afectaban plug-ins del navegador, un importante aumento frente a las 74 registradas en la segunda mitad de 2006 y 34 en el primer semestre de 2006

Los códigos maliciosos que intentaron robar información de cuentas de juegos en la Red representaron el 5% de las principales 50 muestras de códigos maliciosos con capacidad para producir una infección potencial.

Los juegos en la Red se están convirtiendo en una de las actividades más populares y, a menudo, ofrecen artículos que pueden ser adquiriros mediante dinero, lo que proporciona una oportunidad potencial para que los atacantes obtengan beneficios económicos

El spam representó el 61% de todo el tráfico de correo electrónico monitorizado, lo que supone un ligero aumento frente a lo registrado el último semestre de 2006, cuando el 59% de los correos electrónicos fue clasificado como spam

La pérdida o robo de equipos o de otro medio para almacenamiento de datos representó un 46% de todas las fugas de datos que pueden generar suplantaciones de identidad. El Informe muestra que el 58% de las empresas esperan una importante pérdida de datos, al menos una vez cada cinco años

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s