Las amenazas informáticas de Junio: ESET
Durante junio tuvo lugar una nueva campaña masiva de infección y envío de spam por medio de Twitter que permaneció activa durante varios días, con más de 400 dominios operando a su servicio. Por otra parte, la página web del gobierno ecuatoriano fue el blanco de un ataque de phishing destinado a alojar en ella archivos maliciosos, según informa la compañía de seguridad informática ESET.
A principios de mes, el Laboratorio de Investigación de ESET Latinoamérica alertó sobre la vigencia de una campaña con una alta tasa de masividad que no sólo propagaba códigos maliciosos sino que también buscaba promocionar a través de spam diferentes páginas web, entre las cuales se encuentran Canadian Pharmacy y Greenbang. La misma fue llevada adelante por medio de la difusión de enlaces maliciosos incrustados en el cuerpo de mensajes supuestamente emitidos por el equipo de Twitter que redireccionaban a los sitios anteriormente mencionados.
Para más información sobre la campaña de infección y envío de spam por medio de Twitter visite: http://blogs.eset-la.com/laboratorio/2010/06/09/masiva-campana-infeccion-spam-twitter/
“Las redes sociales son plataformas cada vez más utilizadas por los ciberatacantes para propagar amenazas informáticas, dada la masificación de su utilización. En este sentido es alarmante que, como indica una encuesta realizada recientemente por ESET Latinoamérica a los lectores de su Blog Corporativo y de ESET News, sólo el 48,6% de los consultados considera que existe malware en las redes sociales porque, si bien es importante contar con una solución de seguridad con capacidades de detección proactiva como ESET NOD32 Antivirus para protegerse ante estas amenazas, la educación y la información son complementos fundamentales”, aseguró Jorge Mieres, Analista de Seguridad de ESET Latinoamérica.
Para conocer más sobre la encuesta realizada por ESET Latinoamérica sobre malware en redes sociales puede visitar: http://blogs.eset-la.com/laboratorio/2010/06/10/la-mitad-de-los-usuarios-consideran-que-no-hay-malware-en-redes-sociales/
Además, durante junio también el equipo de especialistas de ESET Latinoamérica descubrió un ataque de phishing a la página web oficial del gobierno de Ecuador que, por medio de una vulnerabilidad en el servidor que aloja el sitio web, permitió a los ciberatacantes propagar los archivos maliciosos detectados por ESET NOD32 Antivirus como PHP/IRCBot.NAA, PHP/IRCBot.NAD y Perl/Shellbot.B.
“Desde el Laboratorio, siempre alertamos a las entidades sobre los casos de ataque a páginas web legítimas. Sin embargo, es fundamental tener en cuenta el fuerte golpe a la imagen institucional que estos percances ocasionan, además del potencial filtrado de información confidencial que pueden acarrear. En consecuencia, a la hora de diseñar el esquema de seguridad de un entorno informático, es clave proteger los servidores de archivos, sean estos basados en plataformas Windows o GNU/Linux con soluciones de seguridad proactivas como ESET Gateway Security”, declaró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
Si desea acceder a la información completa sobre el phishing al sitio web del gobierno de Ecuador puede visitar: http://blogs.eset-la.com/laboratorio/2010/06/08/sitio-gobierno-ecuatoriano-comprometido-ataque/
Finalmente, durante junio hizo su aparición en el ranking de amenazas un script que ha logrado altos índices de propagación para este tipo de malware, llegando a ser detectado algunos días en el 2% de nuestros usuarios, según ThreatSense.Net. Se trata del script detectado por ESET NOD32 Antivirus como JS/TrojanDownloader.Pegel.BR, un código que viene embebido en archivos HTML y que utiliza técnicas de drive-by-download para descargar un archivo dañino en la computadora de la víctima.
Para conocer más sobre este código malicioso puede acceder al Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/06/29/jstrojandownloader-pegel-un-script-poderoso/
“Si bien la amenaza no presenta innovaciones técnicas de importancia, su campaña de envío de spam, probablemente desde alguna botnet, ha sido tan masiva que ha impactado directamente en su tasa de éxito, por lo que los usuarios estarán recibiendo esta amenaza en mayor proporción que otras similares”, concluyó Bortnik.
Para más información acerca de los principales ataques informáticos de junio, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/07/01/reporte-amenazas-junio-2010/
Ranking de propagación de malware de ESET en junio
El Win32/Conficker permanece por décimo mes consecutivo en la primera posición del ranking con el 9,79 por ciento del total de detecciones.
Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/
El INF/Autorun conserva el segundo puesto con el 6,57 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.
Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/
El Win32/PSW.OnlineGames se mantiene en el tercer lugar con el 4,26 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.
Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio
El Win32/Agent permanece en la cuarta posición con el 3,25 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
El JS/TrojanDownloader.Pegel.BR aparece por primera vez en el ranking y se ubica en la quinta posición con el 2,29 por ciento del total de detecciones. Se trata de un script ofuscado que es insertado en las páginas web y redirecciona a otros sitios infectados desde los cuales se descargan y ejecutan códigos maliciosos en el equipo de la víctima.