Con sede en Taiwan, Armorize, sabe algo acerca de mantener al malware alejado de los sitios Web.
Hace cuatro años, Wayne Huang dejó su trabajo investigando formas de ayudar a proteger las redes del gobierno taiwanés de los ataques. Él y su hermano, Matt Huang, un graduado de Stanford, decidieron comercializar la investigación y pusieron en marcha Armorize, que se convirtió en un líder anti-malware en Asia.
Ahora la compañía está llevando su experiencia en malware a los Estados Unidos. Esta semana, Armorize anunció que está trasladando su sede a San Francisco, mientras se mantiene la mayor parte de su investigación y desarrollo en Taipei. Armorize también está anunciando una nueva versión de su servicio basado en la nube que detecta y limpia los nuevos exploits ocultos en páginas Web y los anuncios que antivirus y otro software de seguridad tradicional no detectan.
"Asia está a la vanguardia en términos de exploits, impulsada por la política", dijo el presidente ejecutivo de Armorize, Caleb Sima, en una entrevista con CNET el martes. "Los gobiernos (allí) pagan por la guerra cibernética y la recolección de inteligencia".
Durante años, el malware atacaba principalmente a equipos teniendo como objetivo los agujeros en el sistema operativo a través de correos electrónicos con archivos adjuntos maliciosos. Ahora que la Web se ha convertido en parte integral de la forma de vida del siglo 21, los atacantes se dirigen a los equipos con las conocidas "drive-by downloads" (descargas maliciosas no autorizadas) que atacan las vulnerabilidades en los navegadores Web, Adobe Flash y otras aplicaciones Web, cuando las personas visitan los sitios. Esta forma de comprometer los equipos no requiere acción alguna por parte de la víctima, quien típicamente no tiene idea de que algo ha sucedio.
Los atacantes pueden crear sitios Web maliciosos específicamente para este propósito, o colar software malicioso en páginas Web legítimas a través de los puntos débiles en el sitio. Una forma relativamente nueva de hacer esto es colocar furtivamente anuncios que contienen software malicioso en los sitios, a esto se le conoce como "malvertising".
El problema de los anuncios que llevan malware a los navegantes de Internet surgió el año pasado, cuando los visitantes de The New York Times fueron atacados. Otra ola llegó a principios de este año, cuando el Drudge Report recibió un ataque de este tipo. Incluso plataformas de anuncios tan grandes como las de Google y Yahoo, se han encontrado entregando anuncios maliciosos.
Armorize escaneó la lista de los 200.000 sitios web mejor clasificados de Alexa y comprobó que el 1% estaba infectado con malware, el cual puede ser utilizado en descargas no autorizadas. Un sitio que Armorize encontró que es utilizado como un vehículo para la entrega de malware ha sido boingboing.com, que los atacantes han utilizando seguramente con la esperanza de llegar a un público amplio, aprovechando la proximidad del dominio para el blog popular en Boingboing.net.
Armorize está ofreciendo su servicio basado en la nube HackAlert 3,0 en los EE.UU. después de ofrecerlo en Asia durante los últimos cuatro años. Dirigido a empresas, grandes organizaciones, proveedores de servicios de seguridad administrados y los proveedores de alojamiento. El servicio busca malware basado en el comportamiento, la firma de código, (que normalmente detectan los antivirus) y en función de si el malware está incluido en listas negras. No hace ninguna distinción entre si el contenido es un anuncio o no.
El servicio puede ser configurado para analizar un sitio Web cada cinco minutos, para analizar el contenido del anunciante o red de anuncios antes de que sea incluido en el sitio o para asegurarse de que el texto del anuncio es completamente limpio antes de que se agregue a una red de publicidad o sitio Web, de acuerdo con Sima. "Incluso puede que le avise cuando su sitio web ha sido cambiado (defaced)", dijo.
Armorize enfrenta la competencia de Dasient, fundada por ex Googlers. Dasient ofrece un servicio anti-malware para sitios Web y la semana pasada anunció una plataforma especializada que se centra en la protección de sitios contra malvertising.
"Estimamos que hay cerca de 1.3 millones de anuncios maliciosos que se ven cada día en la Web", dijo el co-fundador de Dasient, Ameet Ranadive en una entrevista.
De los ataques de malware basados en Web, sobre los que el sistema Dasient ha recolectado información, el 59 por ciento son descargas no autorizadas y el 41 por ciento son falsos avisos de antivirus, también conocido como "scareware".
Y McAfee recientemente dijo que se estaba asociando con Adgregate en un servicio de escaneo anti-malware para los anuncios.
Las redes de publicidad están ansiosas por encontrar soluciones a este problema de malware, ya que el malvertising afecta a toda la industria, dijo Richard Sim, vicepresidente de gestión de producto y marketing, en la empresa Anchor Intelligence.
"Las redes publicitarias están abriendo sus APIs (interfaces de programación de aplicaciones)" para que los anuncios puedan ser cambiados más tarde, incluso después de haber circulado, dijo.
"Las empresas pueden comprobar qué anuncios están funcionando bien, cambiar los colores y el texto, y poner en práctica las nuevas versiones", dijo. "Pero eso ha abierto la puerta para que individuos fraudulentos consigan aprobaciones de sus anuncios para después insertar código malicioso en ellos. Es difícil para las redes de anuncios estar al tanto de esto".
Fuente: CNET JSA/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT