Amenazas destacadas de Agosto: ESET
Durante agosto se descubrieron aplicaciones dañinas especialmente diseñadas para automatizar la creación de malware del tipo bot administrados por medio de Twitter. A su vez, según informa la empresa de seguridad informática ESET, ha sido detectada una nueva campaña de propagación masiva del gusano Koobface a través de técnicas de Ingeniería Social.
Durante el mes de agosto, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una nueva aplicación maliciosa denominada TWot Bot que posibilita la generación de malware para la creación de zombies administradas a través de Twitter. De esta manera, utilizando los perfiles de la red social es posible enviar comandos al equipo infectado para descargar y ejecutar de forma automática otros códigos maliciosos o, por ejemplo, robar contraseñas del programa FileZilla, entre otros.
A través de esta amenaza, detectada por ESET NOD32 como MSIL/TwiBot.A, se establece la comunicación entre el equipo infectado y el administrador de una botnet.
“Las redes sociales constituyen uno de los canales de propagación de malware más explotados por los ciberatacantes debido a la masificación del uso de estas plataformas. Por tal motivo si bien es muy importante contar con una solución de seguridad con capacidades de detección proactiva como ESET NOD32 Antivirus, la educación y la información son complementos fundamentales para mantenerse a salvo de estas nuevas amenazas informáticas”, afirmó Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
Para obtener más información sobre la campaña de infección a través de la generación de perfiles de Twitter ingrese a: http://blogs.eset-la.com/laboratorio/2010/08/27/twitter-mira-botmasters/
También, a mediados del mes de agosto el equipo de especialistas de ESET Latinoamérica alertó sobre una nueva campaña de propagación del gusano Koobface que, como ya es habitual en este tipo de amenazas, utiliza técnicas de Ingeniería Social para infectar el equipo. En esta oportunidad, a través de una falsa página de YouTube se descarga el gusano que luego de infectar el equipo descarga otros códigos maliciosos diseñados para efectuar acciones particulares: romper Captcha, robar contraseñas almacenadas en el sistema, convertir el equipo en un zombi, crear un Proxy, instalar rogue, entre otros.
“Desde el Laboratorio de Análisis e Investigación de ESET venimos analizando y siguiendo muy de cerca las actividades fraudulentas de esta amenaza. Koobface es uno de los códigos maliciosos con mayor tasa de propagación e infección en redes sociales y, periódicamente, inicia nuevos ataques que pueden perjudicar al usuario desprevenido. De todos modos, cabe destacar que todos los productos de ESET detectan todas las amenazas que forman parte de esta campaña de Koobface”, concluyó Bortnik.
Para conocer más sobre este código malicioso puede acceder al Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/08/12/koobface-sigue-pegando/
Finalmente, otra de las noticias destacadas del mes la constituyó la aparición del primer troyano SMS para sistemas operativos Android. Este código malicioso, haciéndose pasar por un reproductor multimedia inofensivo, logra infectar a los equipos móviles que comienzan a enviar mensajes de texto por SMS a dos números especiales pagos sin el conocimiento ni la aprobación del usuario.
Puede obtener más información sobre el primer troyano SMS para Android ingresando a nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/2010/08/10/primer-troyano-sms-para-android/
“Es importantes destacar, más allá del descubrimiento puntual de este troyano para Android, que ninguna plataforma está exenta de las amenazas informáticas. Además, a medida que se incremente el uso de dispositivos móviles y de smartphones la aparición de amenazas para estas plataformas también se irá incrementando”, comentó Bortnik.
Para más información acerca de los principales ataques informáticos de junio, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/08/31/resumen-amenazas-agosto/
Ranking de propagación de malware de ESET en agosto
El INF/Autorun alcanza el primer puesto con el 7,76 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.
Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/
El Win32/Conficker queda en la segunda posición del ranking con el 4,89 por ciento del total de detecciones.
Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/
El Win32/PSW.OnlineGames regresa al tercer lugar con el 3,82 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.
Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio
El Win32/Tifaut alcanza la cuarta posición con el 2.56 por ciento del total de detecciones. El malware Tifaut está basado en el lenguaje de scripting Autoit. Este malware se propaga entre computadoras al copiarse a sí mismo en dispositivos removibles y al crear un archivo Autorun.inf para ejecutarse automáticamente. El archivo Autorun.inf es generado en conjunto con comentarios basura para hacer más difícil a las soluciones de seguridad su detección. Este malware fue creado para robar información de los sistemas infectados.
El INF/Conficker trepa a la quinta posición con el 1.61 por ciento del total de detecciones.
La detección INF/Conficker es utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.
Para ver el ranking completo de las diez amenazas más propagadas de marzo se puede visitar el Blog Corporativo de ESET para Latinoamérica: http://blogs.eset-la.com/corporativo/