Parte 2
Curiosamente, en este lapso de tiempo, las tres mismas amenazas ocuparon los mismos puestos, éstas fueron Netsky, Mytob y Bagle (quienes desde años atrás, ya se habían posicionado como malware de preocupación). Aparecieron distintas variantes que potencializaron la tasa de infección y el éxito de los ataques, como Netsky.b, Netsky.AF, Myotb.PQ, Mytob.TR, Bagle.NAA, Bagle.X.dropper.
Durante el 2008, Netsky y Mytob perduraron a través de variantes, no obstante fueron superados por una amenaza nueva llamada Agent, ésta se trataba de un caballo de Troya capaz de escurrirse como adware y spyware, asumía técnicas de rookit para poder ocultarse y evitar su eliminación, al emplear este tipo de técnicas le era posible interceptar cuentas de usuario y crear otras especiales, eliminando las propiedades de administrador del usuario. Los sistemas más afectados fueron nuevamente Windows.
El año 2010 trajo consigo nuevas amenazas, varias de las cuales ocuparon lugares importantes dentro de la lista, por lo que es hasta cierto punto distinguir entre las principales. Pero siguiendo a Virus Bulletin, éstas fueron: Autorun, Conficker, y VB.
Autorun, se trata de gusanos cibernéticos que se distribuyen a través de memorias USB aprovechando la característica de auto ejecución que posee el sistema operativo Windows, ya que mediante ésta, el gusano se instala en el sistema y espera nuevos dispositivos de almacenamiento masivo para poder infectarlos. Casualmente, uno de estos gusanos fue el malware que ocupó la segunda posición.
De acuerdo a la Subdirección de Seguridad de la información / UNAM-CERT , los estragos provocados por el gusano informático Conficker comenzaron a finales del 2008, y durante estos dos años adquirió diversas variantes que lo convirtieron en una amenaza constante. Este malware "se propaga mediante la red enviando paquetes RPC (Llamada a Procedimiento Remoto) malintencionados a los sistemas Windows; pero también puede propagarse mediante dispositivos extraíbles como memorias USB, Diskettes, entre otros"1, afectando a otro tipo de sistemas.
VB , es un caballo de Troya desarrollado en Visual Basic, de ahí sus siglas VB. Su forma de infección es a través de ventanas emergentes, también llamadas ventanas pop-up, a través de las cuales, el malware se oculta como si fuese un archivo de música (.mp3) o de películas (.avi), pero en realidad es un ejecutable capaz de hacer copias de sí mismo e infectar archivos específicos. Afecta sistemas operativos Windows y crea archivos de doble extensión para poder engañar a los usuarios.
Aunque no fueron incluidas entre las tres principales de cada año, existen algunas amenazas que merecen ser mencionadas por el nivel de peligrosidad o efectividad que presentan, estos son: Stuxnet, Koobface y Boonana.
Stuxnet es un gusano informático capaz de introducirse en código, su especialidad es dirigirse a equipos de tecnología industrial, como plantas de tratamiento de uranio. Afecta a equipos con Windows, se propaga a través de redes interconectadas, programas de cliente de correo como Outlook y recepción de correo electrónico con adjunto malicioso.
Koobface . Este gusano es reconocido por su capacidad de propagarse a través de redes sociales, específicamente Facebook y MySpace. Su alta efectividad radica en que una vez que la cuenta de la red social es infectada, el gusano la aprovecha para enviar a los contactos o "amigos", el mismo mensaje con el que logró infectar previamente. La infección a través de redes sociales basa su éxito en la confianza que a los usuarios les da recibir únicamente información proveniente de sus contactos.
Boonana , se trata de un gusano informático multiplataforma, es decir es capaz de ser efectivo tanto en computadoras que ejecutan Windows, como en aquellas que corren OS X, a ello se debe su relevancia.
Con esta información se puede notar que la atención de los desarrolladores de software malicioso se concentra sobre usuarios de Windows, ya que los usuarios de estos sistemas operativos constituyen, proporcionalmente, la mayoría de usuarios. Sin embargo, el incremento de usuarios de otros sistemas operativos como Mac OS, Linux, entre otros, aunado a los de dispositivos móviles como smartphones, ha provocado que los códigos maliciosos evolucionen para empezar a diversificarse, y así, poder abarcar a más usuarios para recabar mayores logros.
El panorama para este 2011, se vislumbra un incremento de malware para nuevas plataformas, tanto como el abanico de oportunidades de los sistemas se lo permitan.
La Subdirección de Seguridad de la Información / UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:
Para mayor información acerca de éste documento de seguridad contactar a:
UNAM-CERT Equipo de Respuesta a Incidentes UNAM
Subdirección de Seguridad de la Información
Dirección General de Cómputo y de Tecnologías de Información y Comunicación
Universidad Naciónal Autónoma de México
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx/
http://www.seguridad.unam.mx/
ftp://ftp.seguridad.unam.mx/
Tel: 56 22 81 69
Fax: 56 22 80 43
Envíanos tus dudas o comentarios sobre terminología de seguridad informática
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT