jueves, diciembre 02, 2010

Los hechos más relevantes en materia de códigos maliciosos durante el año 2010


El presente es un resumen de los hechos más relevantes en materia de códigos maliciosos durante el año 2010.
Considerando los incidentes más importantes relacionados al malware durante el año, podrían considerarse diversos hechos agrupados en tres categorías: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica. A continuación serán detallados los aspectos más importantes de cada uno de los ataques que se destacaron durante el año, ya sea por su magnitud, su innovación o el impacto causado en usuarios y organizaciones en todo el mundo, o la región latinoamericana.

Ataques dirigidos 


Curiosamente hubo dos grandes hechos relacionados a los ataques dirigidos durante el año 2010: uno apenas comenzado el año, y otro que se hizo notorio más bien culminándolo.

En primer lugar, apenas pasaron unos pocos días del año nuevo, se hizo conocido un ataque informático a grandes empresas tecnológicas, que se dio a conocer como Operación Aurora.

Se trató de un ataque motivado con el ánimo de robar información de propiedad intelectual a grandes compañías, entre las que estuvo incluida Google, quién hizo público el ataque (otra suposición indica que su objetivo principal fue la intención de robar cuentas de Gmail de activista de derechos humanos en China). El ataque consistió en el envío de correos electrónicos maliciosos dirigidos, especialmente enviados a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download. A pesar de ser un ataque dirigido, unos pocos días después el mismo se había masificado, convirtiendo a Operación Aurora en el ataque masivo más notorio del comienzo de año.

Según los análisis del Laboratorio de ESET, se detectaron en el mes de enero más de 650 versiones del código del exploit, todos ellos detectados por ESET NOD32 como Trojan.JS/Exploit.CVE-2010-0249. También fueron identificados más de 220 puntos de distribución únicos de la amenaza, en su mayoría localizados en Asia (todos los indicios apuntan a que el ataque fue de origen chino). Además, en las pruebas de laboratorio, un equipo infectado con estas amenazas finalizaba en un corto tiempo infectado por ocho códigos maliciosos distintos.

En segundo lugar, en el que será considerado el código malicioso del año, aparece el gusano Stuxnet, que consistió en un código malicioso dirigido, no por las organizaciones a las que fue enviado, sino por las tecnologías que afectaba, ya que estaba diseñado para causar daño exclusivamente en sistemas SCADA, especialmente a dos productos diseñados por la empresa Siemens.
 
Redes botnet 

En segundo lugar, las redes botnet han ocupado a lo largo de los meses diversos incidentes que certifican su crecimiento como amenaza. Amenazas como Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año, especialmente asociadas al robo de información de credenciales bancarias, una de sus características más relevantes y funcionales, de una red botnet que está asociada a muchos de los códigos maliciosos más populares del año, como es el caso de Koobface, otra de las amenazas que siguió viva durante el año, con diversas campañas de propagación en abril (campaña de falsos videos y codecs), mayo (campaña similar sobre Flash y videos) y agosto (sobre falsos videos de cámaras de seguridad); y finalmente la aparición a fin de año de una nueva variante del troyano que afectaba sistemas Linux y Mac OS.

Sobre el final del año, Zeus recobró protagonismo ya que su autor anunció el fin del desarrollo del mismo (y su posible fusión con SpyEye) y, unas semanas después, diversas operaciones concluyeron en la detención de delincuentes utilizando Zeus a lo largo del mundo, resultando atrapadas ocho personas tanto en Estados Unidos como en Moldavia.


Ataques regionales

Los ataques regionales en Latinoamérica también se vieron en cantidad durante el 2010. Asociados a las redes de equipos zombis, han sido detectadas botnet en México (conocida como Mariachi Botnet) y Argentina (probablemente de origen rosarino). Asimismo, diversos incidentes ocurridos en la región durante el año han sido utilizados como técnica de Ingeniería Social para propagar malware, como el terremoto en Chile (o el caso de los mineros en el mismo país), la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros. También se han destacado, como es costumbre, los troyanos bancarios en Brasil, y este último junto con Argentina como países ubicados entre los diez de mayor emisión de spam a lo largo del mundo.

Otras amenazas

Finalizando el resumen de amenazas más importantes del 2010, se han destacado también la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo. El gusano que surgió en el año 2008 aún sigue en funcionamiento y propagándose con tasas de infección elevadas para una amenaza que se propaga por vulnerabilidades que ya tienen su parche de seguridad a disposición de los usuarios.

Asimismo, también han ocurrido diversos casos de amenazas para diversas plataformas, como fue el caso de Mac OS, que ha sufrido algunos incidentes, especialmente asociados a troyanos informáticos en dicha plataforma. Estos, también se han propagado en Linux, como el caso deltroyano alojado en el repositorio oficial de un software libre durante más de seis meses. Asimismo, se han identificado nuevas variantes de malware para dispositivos móviles, especialmente las primeras variantes para algunos sistemas operativos en crecimiento, como es el caso de Android que tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.


Recuerden que para conocer más sobre la historia del malware, pueden leer nuestro informe Cronología de los virus informáticos: la historia del malware, donde pueden conocer la historia (mucho) más allá de lo ocurrido este año.

No hay comentarios:

Publicar un comentario