Las muestras de malware sobrepasaron los 75 millones de muestras: McAfee
McAfee publicó el Informe de McAfee sobre amenazas: cuarto trimestre de 2011, el cual revela que el malware sobrepasó el cálculo estimado de la empresa de 75 millones de muestras únicas de malware del año pasado. Aunque la aparición de malware nuevo disminuyó el cuarto trimestre, el malware móvil siguió creciendo y registró su año con mayor movimiento a la fecha.
“El panorama de amenazas continuó evolucionando en 2011 y vimos un cambio significativo en la motivación para los ataques cibernéticos”, señaló Vincent Weafer, vicepresidente senior de McAfee Labs. “Conforme pasa el tiempo, vemos cómo ninguna organización, plataforma ni dispositivo es inmune a las amenazas cada vez más sofisticadas y dirigidas. Globalmente, conducimos cada vez más nuestros negocios y asuntos personales a través de dispositivos móviles y esto está creando nuevos riesgos de seguridad y desafíos respecto de cómo protegemos nuestros datos comerciales y personales.”
Malware
El crecimiento general de malware basado en PC, de hecho, declinó durante el cuarto trimestre de 2011 y es significativamente inferior comparado con el mismo trimestre de 2010. El número acumulativo de muestras únicas de malware en la recopilación supera la marca de 75 millones. En total, tanto 2011 como el cuarto trimestre fueron los períodos con mayor movimiento de malware móvil que McAfee haya visto hasta ahora, con Android firmemente fijo como el mayor blanco para escritores de malware móvil.
Dentro de los factores que contribuyeron al alza de malware, tenemos los rootkits, o malware sigiloso. Aunque los rootkits son algunas de las clasificaciones más sofisticadas de malware, diseñados para evadir la detección y “vivir” en un sistema durante un período prolongado, mostraron una leve declinación en el cuarto trimestre. Los antivirus falsos decayeron considerablemente a partir del tercer trimestre, mientras que el malware de ejecución automática y los troyanos que roban contraseñas mostraron leves disminuciones. En un claro contraste con el segundo trimestre de 2011, el malware de Mac OS ha permanecido en niveles muy bajos los últimos dos trimestres.
Amenazas Web
En el tercer trimestre, McAfee Labs registró un promedio de 6.500 nuevos sitios defectuosos por día; esta cifra se disparó a 9.300 sitios el cuarto trimestre. Aproximadamente una de cada 400 URL era maliciosa en promedio y, a sus niveles más altos, aproximadamente una de cada 200 URL. Esto eleva el total de URL maliciosas activas a más de 700.000.
La vasta mayoría de nuevos sitios maliciosos se ubica en Estados Unidos, seguido por los Países Bajos, Canadá, Corea del Sur y Alemania. En general, Norteamérica alberga la mayor cantidad de servidores con contenido malicioso, más del 73 por ciento, seguida por Europa-Oriente Medio con más del 17 por ciento y Asia Pacífico con un 7 por ciento.
Spam
A fines de 2011, el spam global alcanzó su punto más bajo en años, sobre todo en áreas como Reino Unido, Brasil, Argentina y Corea del Sur. A pesar de la disminución en niveles globales, McAfee Labs descubrió que el spearphishing y el spam actuales son altamente sofisticados.
En general, el crecimiento de botnets mostró un alza en noviembre y diciembre después de caer desde agosto, donde Brasil, Colombia, India, España y Estados Unidos experimentaron aumentos significativos. Alemania, Indonesia y Rusia disminuyeron. De los botnets, Cutwail continúa su reinado, mientras que Lethic ha observado un declive uniforme desde el último trimestre. Grum mostró un retorno importante después de una disminución prolongada, donde sobrepasó a Bobax y Lethic hacia fines del cuarto trimestre.
Filtraciones de datos
El número de informes de filtraciones de datos mediante piratería, malware, fraude y personas dentro de la organización mostró un crecimiento a más del doble desde 2009, según provacyrights.org, con más de 40 filtraciones informadas de manera pública solo este trimestre. La principal amenaza de red este trimestre provino de vulnerabilidades en las llamadas remotas de procedimiento remoto de Microsoft Windows. Esto seguido de cerca por ataques de scripting intersitios e inyección de SQL. Estos ataques remotos se pueden iniciar en blancos seleccionados en todo el mundo.