Symantec da a conocer que los ciberdelincuentes se están profesionalizando cada vez más

Aunque los delincuentes que actúan en la Red continúan centrándose en realizar acciones para obtener ganancias económicas, ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas.

“Aun cuando las amenazas electrónicas mundiales siguen creciendo, nunca había sido tan importante estar atento e informado ante este evolutivo panorama de amenazas”, dijo Dan Lohrmann, Director de Seguridad del Estado de Michigan. “El Informe sobre Amenazas a la Seguridad en Internet de Symantec continúa entregándonos información crítica sobre las mayores tendencias de seguridad en línea y nos ayuda proteger mejor nuestra infraestructura y la información de los ciudadanos”.

Durante el período del informe (del 1 de enero de 2007 al 30 de junio de 2007), Symantec detectó un incremento de delincuentes en la Red que obtienen el máximo provecho de toolkits o paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos. Un ejemplo de esta estrategia fue MPack, un toolkit desarrollado de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.

MPack también ejemplifica lo que se conoce como ataque coordinado, lo cual Symantec reportó como una tendencia creciente en el anterior volumen de ISTR en el que los delincuentes utilizan una combinación de actividades maliciosas.

Por su parte, los toolkits para phishing o estafa electrónica -constituyen una serie de scripts o textos que permiten al atacante establecer de manera automática sitios Web para phishing que copian sitios electrónicos legítimos- también están disponibles en forma para el delito electrónico profesional y comercial. Los tres principales toolkits para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques de este tipo detectados durante el primer semestre de 2007.

“En los últimos Informes sobre Amenazas a la Seguridad en Internet de Symantec, la compañía ha detectado un cambio importante en los atacantes, los cuales ahora están motivados más por razones económicas o financieras que por la fama” afirmó Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados. “Las amenazas que se propagan a través de Internet y la actividad maliciosa que estamos analizando en estos momentos, indican que los hackers están llevando esta tendencia al siguiente nivel, convirtiendo en su profesión los delitos en la Red, empleando para ello prácticas de tipo empresarial para lograr con éxito sus objetivos.”

Aumento de cibercriminales que atacan a sus víctimas explotando entornos conocidos
Durante el período correspondiente a este informe, Symantec detectó a una serie de atacantes que, indirectamente, se dirigen a las víctimas explotando en primer lugar vulnerabilidades en entornos de confianza como, por ejemplo, sitios financieros conocidos, de redes sociales y de búsqueda de empleo.

Symantec observó que un 61% de todas las vulnerabilidades dadas a conocer estaban en aplicaciones Web. Una vez que se ha atacado a un sitio Web, los delincuentes utilizan dicho sitio como una fuente para distribuir programas maliciosos con capacidad para poner en peligro a equipos de cómputo individuales. Este método de ataque permite a los delincuentes esperar hasta que lleguen sus víctimas, en vez de buscarlas activamente.

Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad. Estos sitios también pueden ofrecer una gran cantidad de información confidencial del usuario, que puede ser utilizada posteriormente en intentos de suplantación de identidad, fraudes electrónicos o para tener acceso a otros sitios que pueden ser utilizados para lanzar más ataques.

Aumento de ataques en múltiples etapas

Durante los primeros seis meses de 2007, Symantec observó un incremento en la cantidad de ataques en múltiples etapas, es decir, se realiza un ataque inicial que no pretende realizar ninguna actividad maliciosa inmediatamente, pero que es utilizo como base para llevar a cabo ataques subsecuentes.

Un ejemplo es el ataque realizado por un “descargador” en varias etapas que permite a un atacante cambiar el componente descargable a cualquier tipo de amenaza para ajustarse a los objetivos de la persona que lanza dicho ataque. De acuerdo con el ISTR, Symantec observó que 28 de las principales 50 muestras de códigos maliciosos fueron descargadores por etapas.

Peacomm Trojan, mejor conocido como Storm Worm, es un descargador por etapas que, además, fue la nueva familia de códigos maliciosos de la que se recibió la mayor cantidad de reportes durante el primer semestre de 2007. Por su parte, además de actuar como un toolkit para realizar ataques, MPack es un ejemplo de ataque en múltiples etapas que incluye un componente de descargador de múltiples etapas.

Otras conclusiones relevantes

De acuerdo con el XII Informe sobre Amenazas a la Seguridad en Internet de Symantec:

• Las tarjetas de crédito fueron los artículos más anunciados en servidores del mercado negro (22%), seguidas por las cuentas bancarias (21%)

• Durante el primer semestre de 2007, se conocieron 237 vulnerabilidades que afectaban plug-ins del navegador, un importante aumento frente a las 74 registradas en la segunda mitad de 2006 y 34 en el primer semestre de 2006

• Los códigos maliciosos que intentaron robar información de cuentas de juegos en la Red representaron el 5% de las principales 50 muestras de códigos maliciosos con capacidad para producir una infección potencial. Los juegos en la Red se están convirtiendo en una de las actividades más populares y, a menudo, ofrecen artículos que pueden ser adquiriros mediante dinero, lo que proporciona una oportunidad potencial para que los atacantes obtengan beneficios económicos

• El spam representó el 61% de todo el tráfico de correo electrónico monitorizado, lo que supone un ligero aumento frente a lo registrado el último semestre de 2006, cuando el 59% de los correos electrónicos fue clasificado como spam

• La pérdida o robo de equipos o de otro medio para almacenamiento de datos representó un 46% de todas las fugas de datos que pueden generar suplantaciones de identidad. Symantec’s IT Risk Management Report mostró que el 58% de las empresas esperan una importante pérdida de datos, al menos una vez cada cinco años

Compartir
Redacción Covernews

Publicado por
Redacción Covernews

Entradas recientes

  • Breves

Travel Fórum Latam 2024 analizará innovación y sostenibilidad en el sector turístico

El Travel Fórum Latam 2024, que se desarrollará en el marco de la Feria Internacional…

6 horas hace
  • Tecnología ARG

Se desarrolló el Congreso de IA Aplicada de Latinoamérica

Buenos Aires fue el epicentro del 1° Congreso de IA Aplicada de Latinoamérica, un evento…

6 horas hace
  • Breves

NTT DATA presente en Nerdearla con simulador INDYCAR y paneles sobre Green IT y ciberseguridad

NTT DATA Argentina participará nuevamente en Nerdearla 2024, uno de los eventos de ciencia y…

7 horas hace
  • Breves

Se llevará a cabo la Feria Internacional de Turismo de América Latina en La Rural

Del 28 de septiembre al 1 de octubre, la Feria Internacional de Turismo de América…

12 horas hace
  • Destacados

Nubia desembarca en Argentina con su línea de smartphones y tablets apostando a la fabricación local

Nubia, empresa global de tecnología especializada en smartphones y dispositivos electrónicos, ha oficializado su llegada…

3 días hace
  • Negocios ARG

Club Kick Off lanza la primera plataforma de crowdfunding deportivo en Argentina

El deporte argentino recibe un impulso innovador con el lanzamiento de Club Kick Off, la…

5 días hace