Amenazas destacadas de julio: ESET

Durante julio se detectó la existencia de una vulnerabilidad 0-Day que aprovecha el modo en que Windows procesa los archivos de accesos directos (.lnk) para la propagación de nuevos códigos maliciosos. A su vez, según informa la compañía de seguridad informática ESET, durante el mes se destacó el uso de diferentes noticias de interés público como técnica de engaño para propagar malware.  
A mediados de mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una vulnerabilidad 0-Day en Windows activamente aprovechada por dos códigos maliciosos. Uno de ellos, detectado por las soluciones de ESET como LNK/Autostart.A, diseñado para facilitar la infección de los sistemas operativos a través de la apertura automática de dispositivos, el otro, detectado como Win32/Stuxnet.A, buscando esconderse dentro del sistema por medio de técnicas de rootkit.
Es importante destacar que, el Win32/Stuxnet.A, del que se detectaron cuatro variantes hasta el momento, posee instrucciones para atacar determinados programas de Siemens para el sistema SCADA, aunque también funciona en otras plataformas.
Por último, a pocos días de detectar estos ataques dirigidos, fueron identificados nuevos códigos maliciosos que continuaron explotando la vulnerabilidad. Se destacó un troyano que descarga otro malware que tiene como objetivo robar información sensible de las computadoras infectadas, así como también un troyano que se propaga a través de dispositivos USB.
“En el día de hoy Microsoft anunció que ya se encuentra disponible el parche de seguridad para remediar la vulnerabilidad 0-day. El parche está disponible a través de Windows Update, por lo tanto, los usuarios que tengan configurada la actualización de forma automática sólo deberán esperar su instalación. Caso contrario, recomendamos que instalen a la brevedad el parche ya que existen numerosas amenazas explotando esta vulnerabilidad”, recomienda Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
Para conocer más sobre la vulnerabilidad 0-Day utilizada para propagar malware, puede acceder a nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/2010/07/17/vulnerabilidad-shortcuts-linkstart-accesos-directos/
Por otro lado, la gran difusión que tuvo el caso del arquero Bruno Fernandes del equipo de fútbol Flamengo, acusado de asesinato, motivó a que los delincuentes informáticos utilicen dicha noticia como estrategia de engaño para propagar códigos maliciosos. El denominado “Caso Bruno” fue ampliamente utilizado en Brasil, donde se enviaron de forma masiva correos electrónicos que contenían enlaces falsos que redireccionaban a la descarga del malware. También, la noticia del desnudo de Larissa Riquelme fue muy aprovechada para propagar códigos maliciosos a través de técnicas de Black HatSEO.
“Como hemos comentado en reiteradas oportunidades, cualquier tema o acontecimiento que adquiera importancia pública, logrando acaparar la atención de los medios de comunicación y de las personas, son aprovechados por los delincuentes informáticos como método de engaño para propagar distintos tipos de códigos maliciosos. Puntualmente, con el Caso Bruno, el Laboratorio de Investigación de ESET detectó más de 100 dominios utilizados para esta campaña”, declaró Jorge Mieres, Analista de Seguridad para ESET Latinoamérica.
Si desea acceder a la información completa sobre el “Caso Bruno” puede visitar: http://blogs.eset-la.com/laboratorio/2010/07/14/caso-bruno-propagacion-malware/
Finalmente, cabe destacar que si bien una gran cantidad de usuarios reciben malware a través del correo electrónico, durante el mes de Julio, el equipo de ESET en Inglaterra detectó una campaña de propagación realizada de forma telefónica. El llamado, que decía ser de una reconocida empresa, advertía a la víctima sobre un malware en su equipo y le ofrecía ayuda para instalar un software antivirus pago. De esta manera, se realizaba el engaño y concretaba la propagación de scam a través del uso del teléfono.
“Hasta el momento no se han detectado este tipo de ataques en América Latina, sin embargo, suele ocurrir que incidentes desarrollados en países de Europa o Estados Unidos, luego sean replicados en nuestro continente. Es por eso que en ESET siempre buscamos mantener actualizados a los usuarios sobre cuáles son las tendencias y las nuevas amenazas que surgen en distintos lugares del mundo. Un usuario bien informado disminuye notablemente la posibilidad de ser víctima de los ataques informáticos que puedan generarse”, comenta Sebastián Bortnik, Analista de Seguridad para ESET Latinoamérica.
Si desea conocer más sobre la propagación de malware utilizando como vector de ataque el teléfono, puede visitar: http://blogs.eset-la.com/laboratorio/2010/07/13/rogue-scam-traves-telefono/
Para más información acerca de los principales ataques informáticos de julio, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/08/02/resumen-amenazas-julio-2010/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *