2000-2010: Los códigos maliciosos de la década (Parte 2)

descargaPDF     Animacion

Parte 2

Años 2006 y 2007

Curiosamente, en este lapso de tiempo, las tres mismas amenazas ocuparon los mismos puestos, éstas fueron Netsky, Mytob y Bagle (quienes desde años atrás, ya se habían posicionado como malware de preocupación). Aparecieron distintas variantes que potencializaron la tasa de infección y el éxito de los ataques, como Netsky.b, Netsky.AF, Myotb.PQ, Mytob.TR, Bagle.NAA, Bagle.X.dropper.

Años 2008 y 2009

Durante el 2008, Netsky y Mytob perduraron a través de variantes, no obstante fueron superados por una amenaza nueva llamada Agent, ésta se trataba de un caballo de Troya capaz de escurrirse como adware y spyware, asumía técnicas de rookit para poder ocultarse y evitar su eliminación, al emplear este tipo de técnicas le era posible interceptar cuentas de usuario y crear otras especiales, eliminando las propiedades de administrador del usuario. Los sistemas más afectados fueron nuevamente Windows.

Año 2010

Spy
Fig. 5 Spyware
El año 2010 trajo consigo nuevas amenazas, varias de las cuales ocuparon lugares importantes dentro de la lista, por lo que es hasta cierto punto distinguir entre las principales. Pero siguiendo a Virus Bulletin, éstas fueron: Autorun, Conficker, y VB.

Autorun, se trata de gusanos cibernéticos que se distribuyen a través de memorias USB aprovechando la característica de auto ejecución que posee el sistema operativo Windows, ya que mediante ésta, el gusano se instala en el sistema y espera nuevos dispositivos de almacenamiento masivo para poder infectarlos. Casualmente, uno de estos gusanos fue el malware que ocupó la segunda posición.

De acuerdo a la Subdirección de Seguridad de la información / UNAM-CERT , los estragos provocados por el gusano informático Conficker comenzaron a finales del 2008, y durante estos dos años adquirió diversas variantes que lo convirtieron en una amenaza constante. Este malware "se propaga mediante la red enviando paquetes RPC (Llamada a Procedimiento Remoto) malintencionados a los sistemas Windows; pero también puede propagarse mediante dispositivos extraíbles como memorias USB, Diskettes, entre otros"1, afectando a otro tipo de sistemas.

VB , es un caballo de Troya desarrollado en Visual Basic, de ahí sus siglas VB. Su forma de infección es a través de ventanas emergentes, también llamadas ventanas pop-up, a través de las cuales, el malware se oculta como si fuese un archivo de música (.mp3) o de películas (.avi), pero en realidad es un ejecutable capaz de hacer copias de sí mismo e infectar archivos específicos. Afecta sistemas operativos Windows y crea archivos de doble extensión para poder engañar a los usuarios.

Especiales

PhiScam
Fig. 6 Phishing
Aunque no fueron incluidas entre las tres principales de cada año, existen algunas amenazas que merecen ser mencionadas por el nivel de peligrosidad o efectividad que presentan, estos son: Stuxnet, Koobface y Boonana.

Stuxnet es un gusano informático capaz de introducirse en código, su especialidad es dirigirse a equipos de tecnología industrial, como plantas de tratamiento de uranio. Afecta a equipos con Windows, se propaga a través de redes interconectadas, programas de cliente de correo como Outlook y recepción de correo electrónico con adjunto malicioso.

Koobface . Este gusano es reconocido por su capacidad de propagarse a través de redes sociales, específicamente Facebook y MySpace. Su alta efectividad radica en que una vez que la cuenta de la red social es infectada, el gusano la aprovecha para enviar a los contactos o "amigos", el mismo mensaje con el que logró infectar previamente. La infección a través de redes sociales basa su éxito en la confianza que a los usuarios les da recibir únicamente información proveniente de sus contactos.

Boonana , se trata de un gusano informático multiplataforma, es decir es capaz de ser efectivo tanto en computadoras que ejecutan Windows, como en aquellas que corren OS X, a ello se debe su relevancia.

Conclusiones

Con esta información se puede notar que la atención de los desarrolladores de software malicioso se concentra sobre usuarios de Windows, ya que los usuarios de estos sistemas operativos constituyen, proporcionalmente, la mayoría de usuarios. Sin embargo, el incremento de usuarios de otros sistemas operativos como Mac OS, Linux, entre otros, aunado a los de dispositivos móviles como smartphones, ha provocado que los códigos maliciosos evolucionen para empezar a diversificarse, y así, poder abarcar a más usuarios para recabar mayores logros.

El panorama para este 2011, se vislumbra un incremento de malware para nuevas plataformas, tanto como el abanico de oportunidades de los sistemas se lo permitan.

Referencias

1 - El gusano Conficker :: Documentos :: SSI / UNAM-CERT
http://www.seguridad.unam.mx/doc-ap=articulo&id=210
Estadísticas :: UNAM-CERT
http://www.cert.org.mx/estadisticas.dsc
Usuario Casero :: SSI / UNAM-CERT
http://www.seguridad.unam.mx/usuario-casero
Documentos :: SSI / UNAM-CERT
http://www.seguridad.unam.mx/doc/
Liga Super-Seg
http://www.seguridad.unam.mx/usuario-casero/liga-super-seg/
The Virus Bulletin prevalence table
http://www.virusbtn.com/resources/malwareDirectory/prevalence/index.xml

Información sobre Virus y Malware - Panda Security
http://www.pandasecurity.com/spain/homeusers/security-info/
AutoRun worms most common malware during Q1 2010
http://www.scmagazineus.com/autorun-worms-most-common-malware-during-q1-2010/article/170457/
All about Stuxnet - stuxnet.net
http://www.stuxnet.net/

Revisión histórica

  • Liberación original:
  • Última revisión: 22 de febrero de 2011

La Subdirección de Seguridad de la Información / UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:

  • Galvy Cruz Valencia
  • Andrés Leonardo Hernández Bermúdez

Para mayor información acerca de éste documento de seguridad contactar a:

UNAM-CERT Equipo de Respuesta a Incidentes UNAM
Subdirección de Seguridad de la Información
Dirección General de Cómputo y de Tecnologías de Información y Comunicación
Universidad Naciónal Autónoma de México
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx/
http://www.seguridad.unam.mx/
ftp://ftp.seguridad.unam.mx/
Tel: 56 22 81 69
Fax: 56 22 80 43

Animación:

[ Más videos ] [ Volver a Eduteca ][ Volver al menu ]

Definiciones

Defensa

Amenazas

Históricos

Comenta

Envíanos tus dudas o comentarios sobre terminología de seguridad informática

Nombre

e-mail

Comentarios

También puedes cambiar tu estado de suscripción al llenar de nuevo esta forma y seleccionando si quieres recibir el Boletín

Tu registro se identifica por tu correo electrónico

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

script>