CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

24/12/2013

Resum de les principals amenaces de l'any

Ataque Els especialistes del Laboratori d’Investigació d’ESET Llatinoamèrica donen a conéixer el resum dels fets més rellevants en matèria d’amenaces informàtiques durant el 2013. Segons els investigadors, els temes destacats van rondar entorn de l’aparició de nous codis maliciosos, vulnerabilitats crítiques i violacions a la privacitat.

A continuació detallem les amenaces que més es van destacar al llarg de l’any:

Privacitat en Internet

El cas d’Edward Snowden ha contribuït a l’augment de la preocupació dels usuaris respecte a la seua privacitat en Internet. El tema ha estat en el centre de la discussió durant tot el 2013 i segurament seguirà així durant l’any següent.

Un altre tipus d’atac a la privacitat dels usuaris en Internet és aquell en què els cibercriminals s’aprofiten de vulnerabilitats o errors de disseny en els servicis més utilitzats, per a la recopilació d’informació confidencial. Com a exemples poden citar-se els casos de Facebook, en el qual 6 milions d’usuaris van veure la seua informació exposada, i Twitter amb 250.000 usuaris compromesos.

Segrest d’informació

Durant el 2013, han ressorgit els codis maliciosos de tipus Ransomware en diverses formes. Este tipus de programari maliciós té la capacitat de xifrar arxius en la computadora de l’usuari infectat, ja siguen de text, fulls d’anotacions de càlcul, fotos o vídeos. Després se sol·licita el pagament d’un rescat per a poder accedir novament a la informació personal. A Llatinoamèrica es va detectar el cas de Multi Locker, un troià controlat per mitjà d’un Centre de Comandament i Control (C&C). D’acord amb les estadístiques obtingudes, Mèxic és el país de Llatinoamèrica més afectat per este codi maliciós. A més, va tindre rellevància el cas de Nymaim, que variava el preu sol·licitat en cada país, i que demanava 150 dòlars per a alliberar les màquines afectades a Mèxic.

El cuc de Skype

Rodpicom va ser un dels codis maliciosos més destacats a Amèrica Llatina. Utilitzant tècniques d’Enginyeria Social, este cuc es va propagar enviant missatges als contactes de Skype i Gtalk d’un usuari infectat. Al fer clic en l’enllaç descarregava una suposada imatge en la computadora, que realment consistia en un arxiu executable maliciós. Va tindre un gran impacte i va afectar més de 300 mil usuaris a unes poques hores des de l’inici de la campanya.

Servidors vulnerables i troians bancaris

El Laboratori d’Investigació d’ESET Llatinoamèrica va detectar un codi maliciós que es propagava a través d’una campanya de correu brossa. Este instal·lava un plugin de Google Chrome per a interceptar totes les pàgines web que navegava la potencial víctima, a la recerca de llocs web bancaris pertanyents a entitats financeres de Brasil. A més, el codi maliciós utilitzava un servidor governamental legítim d’eixe país (que contenia un error de disseny) per a l’enviament de la informació. Es va tractar d’una amenaça avançada amb la potencialitat d’afectar molts usuaris brasilers.

Vulnerabilitats

Enguany es van conéixer moltes vulnerabilitats per a diverses aplicacions. Al llarg de tot l’any va poder observar-se com Java continuava sumant vulnerabilitats crítiques, moltes de les quals permetien l’execució de codi en forma remota.

Altres amenaces

D’una banda, el cas de Cdorked, una porta del darrere que va afectar més de 400 servidors web d’Apache, Lighttpd i nginx, molts d’ells de llocs populars. Després, una falsa aplicació de Adobe Flash que es va propagar per Google Play i que realment era un tipus de programari maliciós que buscava recopilar informació sensible de l’usuari. Quant al programari maliciós de 64 bits, este ha vist un creixement enguany; en la regió, Mèxic i Perú són els països de Llatinoamèrica més afectats per programari maliciós de 64 bits. Finalment, durant el 2013 s’ha observat com les xarxes de zombis Tor són actualment una tendència en creixement.

Més informació

 

Font: CCN-CERT

CSIRT-CV