Tag Archive: Panda


Ciberactivismo en Internet y ciberguerra: valores al alza en cuanto a hechos noticiables para 2011. Los ratios de crecimiento de nuevo malware se estancan, aún así se prevé la creación de más de 20 millones de nuevos ejemplares.

– La ingeniería social, el uso de las redes sociales como método de distribución y el malware cifrado y de rápida evolución serán las principales tendencias para el próximo año.

– El malware para móviles seguirá haciéndose esperar, al igual que el diseñado para Tablets. Crecerá el número de ejemplares de malware para Mac y el diseñado para sistemas 64 bits, así como los que aprovechan vulnerabilidades zero-days.

PandaLabs, el laboratorio antimalware de Panda Security – The Cloud Security Company -, presagia que 2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day.

Según Luis Corrons, director técnico de PandaLabs, “hemos sacado nuestra bolita de cristal, y éste es, en resumen, nuestro vaticinio de las 10 principales tendencias en seguridad para 2011”:

1. Creación de  malware – El año 2010 se va a cerrar con un aumento significativo del número de malware, del que ya venimos hablando hace algunos años. En este ejercicio, han sido más de 20 millones lo que se han creado, cifra superior al que se creó en 2009. Así, la base de datos de Inteligencia Colectiva de Panda tiene clasificados y almacenados más de 60 millones de amenazas. El ratio de crecimiento interanual, sin embargo, parece que está alcanzando su punto álgido: hace unos años, era de más del 100%. En 2010, ha sido del 50%. Esperamos que lo mismo suceda en 2011.

2. Ciberguerra – Stuxnet y la filtración de Wikileaks apuntando al Gobierno chino como responsable de los ciberataques a Google y a otros objetivos ha marcado un antes y un después en la historia de los conflictos. En las ciberguerras, al igual que sucede en las guerras del mundo real hoy en día, no hay bandos con uniforme en el que se puede distinguir a los diferentes combatientes. Hablamos de lucha de guerrillas, donde no se sabe quién es el que ataca, ni desde dónde lo hace, lo único que puede tratar de deducirse es el fin que persigue.

Con Stuxnet, ha quedado claro que se quería interferir en determinados procesos de centrales nucleares, específicamente en el centrifugado del Uranio. Ataques como éste, más o menos sofisticados, están teniendo lugar ahora mismo, y durante 2011 se incrementarán, aunque muchos pasarán desapercibidos para el gran público, porque tardarán algún tiempo en conocerse.

3. Ciberprotestas – Sin duda, la gran novedad de 2010. La ciberprotesta o ciberactivismo, nuevo movimiento inaugurado por el grupo Anonymous y su Operación Payback, apuntando a objetivos que pretenden acabar con la piratería en Internet primero, y apoyando a Julian Assange, autor de Wikileaks, después, se ha puesto de moda. Incluso usuarios con pocos conocimientos técnicos pueden formar parte de estos ataques de Denegación de Servicio Distribuido (ataques DDoS) o campañas de spam.

Aún a pesar de que muchos países están intentado regular legislativamente este tipo de actuaciones rápidamente, para poder ser considerada esta actividad un delito y, por lo tanto, perseguida y condenable,  creemos que en 2011 veremos proliferar este tipo de cibermanifestaciones, tanto de este grupo como de otros que irán surgiendo. Internet tiene cada vez mayor importancia en nuestras vidas y es un medio de expresión que ofrece anonimato y libertad, por lo menos de momento, por lo que veremos cómo la sociedad civil se hace escuchar por estos métodos, y con éxito, por cierto.

4. Ingeniería social – “El hombre es el único animal que tropieza dos veces con la misma piedra”. Este dicho popular es cierto como la vida misma, y por eso uno de los mayores vectores de ataque seguirá siendo el uso de la denominada ingeniería social para lograr infectar a internautas confiados. Además, los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico.

Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.

Por otro lado, los ya conocidos ataques BlackHatSEO (indexación y posicionamiento de falsas webs en motores de búsqueda para engañar a los usuarios) serán también ampliamente utilizados en 2011, como siempre, aprovechando las noticias más relevantes del momento para llegar al mayor número posible de usuarios.

Y dada la proliferación, cada vez más notable, de contenido multimedia (fotos, vídeos, etc.), mucho malware seguirá siendo distribuido disfrazándose de plugins, reproductores y aplicaciones similares. No es que hayan desaparecido otros métodos, como el uso de las populares presentaciones de PowerPoint distribuyéndose a través de cadenas de amigos, pero la educación y concienciación en seguridad hace pensar que los usuarios ya han escarmentado con este tipo de aplicaciones.

Y como la crisis suele agudizar el ingenio, y lamentablemente cada vez son necesarios menos conocimientos para convertirse en un hacker y dedicarse al robo de dinero, veremos proliferar nuevas y convincentes formas de intentar enganchar a los inocentes: a través de “ligues” falsos, con ofertas de trabajo irrechazables, con timos cada vez más sofisticados, a través de ataques de phishing a las principales entidades ya no bancarias, sino de plataformas de pago, de tiendas online, etc…

Es decir, ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online, que muchas veces, como solemos decir, es el menos común de los sentidos.

5. Windows 7 afectará al desarrollo de malware – Como ya comentamos el pasado año, necesitaremos al menos dos años para comenzar a ver proliferar amenazas específicamente diseñadas para Windows 7. En 2010 hemos visto algunos movimientos en esta dirección, pero creemos que en 2011 seguiremos conociendo nuevos casos de malware que busca atacar a los cada vez más usuarios del nuevo sistema operativo.

6. Móviles – Esta sigue siendo la eterna pregunta: ¿cuándo despegará el malware para móviles? Pues bien, parece que en 2011 podrían verse nuevos ataques, pero tampoco de forma masiva. La mayoría de ataques actuales se dirigen a móviles con Symbian, sistema operativo que tiende a desaparecer. De los diferentes sistemas en auge, la bola de cristal de PandaLabs ve claramente cómo el número de amenazas para Android va a aumentar de forma considerable a lo largo del próximo año, convirtiéndose en la plataforma preferida por los ciberdelincuentes.

7. Tablets – El dominio del iPad es total en este campo, pero en breve habrá competidores que ofrezcan alternativas interesantes. En cualquier caso, salvo alguna prueba de concepto o algún ataque anecdótico, no creemos que en 2011 los tablets sean el principal objetivo de los ciberdelincuentes.

8. Mac. Malware para Mac hay, y seguirá habiendo – Crecerá el número a medida que siga aumentando su cuota de mercado. Lo más preocupante es la cantidad de agujeros de seguridad que tiene Apple en su Sistema Operativo: más vale que se rápidamente le pongan remedio, ya que los ciberdelincuentes son conscientes de ello y de la facilidad que conlleva estos agujeros de seguridad para distribuir malware.

9. HTML5 – El que podría llegar a ser el sustituto de Flash, HTML5, es un candidato perfecto para todo tipo de delincuentes. El hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningún plugin hace aún más apetitoso el poder encontrar un agujero que podría llegar a los ordenadores de los usuarios independientemente del navegador utilizado. Veremos los primeros ataques en los próximos meses.

10. Amenazas cifradas y rápidamente cambiantes – Este movimiento ya lo hemos visto en los dos últimos años, y asistiremos a un aumento todavía mayor en 2011. Que el malware está diseñado para el beneficio económico, no es ninguna novedad. Que para conseguirlo utiliza la ingeniería social para engañar a los usuarios y tiende a ser lo más silencioso posible para que no se enteren las víctimas de que están infectados, tampoco lo es. Pero el mismo mecanismo de hacerlo cada vez más silente hace que en el laboratorio se reciban más y más ejemplares ofuscados y con mecanismos de cifrado, preparados para conectarse a un servidor y ser actualizados rápidamente en el momento en que las compañías de seguridad somos capaces de detectarlos, y cada vez más dirigidos a usuarios específicos (últimamente, proliferan las empresas como objetivo, ya que la venta de datos en el mercado negro se cotizan al alza).

“El panorama no tiende a mejorar. Cierto es que en 2010 hemos sido testigos de detenciones importantes que han golpeado al mundo del cibercrimen. Pero, lamentablemente, todavía insuficientes si vemos todo lo que se está moviendo. El mercado negro mueve miles de millones en beneficios, opera con total libertad amparándose en el anonimato de Internet y aprovechando los vacíos legales. La recesión económica no hace más que acentuar todavía más la situación: con millones de parados en varios países, algunos ven esta forma de salir adelante como la de menos riesgo, aunque, eso no justifica el hecho de que sea un delito”, finaliza Luis Corrons.


Anecdotario vírico 2010

Como cada año, PandaLabs, el laboratorio antimalware de Panda Security -The Cloud Security Company-, y con el ánimo de cerrar el año con una sonrisa, publica su anecdotario vírico 2010 . Este año ha sido especialmente complicada la labor de revisión y selección: con más de 20 millones de nuevo malware que hemos recibido en el laboratorio, la labor no ha sido nada sencilla.

No se trata de una lista de las amenazas informáticas que más han infectado, que más se han distribuido o cuyas variantes han atacado los PCs del usuario. Son aquéllos que nos han llamado la atención por una u otra característica. Así que, éste es nuestro ranking para este año que termina en breve:

> El maquero mandón: Este título se lo ha llevado este año un programa de control remoto que tiene, además, un nombre de lo más sugerente: HellRaiser.A. Afecta sólo a sistemas operativos de Mac, y para instalarse necesita que el usuario le dé permisos. Ahora sí, una vez se ha instalado, es capaz de coger el control remoto del ordenador y hacer multitud de tareas a su antojo… hasta abrir la bandeja del DVD!

> El boy-scout más majete: Seguro que más de uno ya lo habrá adivinado… Se trata de Bredolab.Y, que supuestamente viene disfrazado de buen samaritano en forma de soporte de Microsoft, alertando sobre un nuevo parche de seguridad para Outlook que debe ser instalado a toda prisa. Si le haces caso, te habrás instalado, sin saberlo, el falso antivirus SecurityTool, que empezará a alertar inmediatamente al usuario de que su PC ha sido infectado y que tiene que adquirir, ya mismo, una solución para arreglarlo. Solución que, por supuesto, ni recibe, ni soluciona el problema, ni devuelve el dinero de la compra.

> El políglota del año: Que la vida está dura, no hay que jurarlo… Y que los hackers cada vez tienen que adaptarse a las nuevas tendencias y a lo que sea para poder conseguir más víctimas, tampoco acepta ningún género de dudas. Y… ¡lo que hay que hacer para engañar, eh! Hasta aprender multitud de idiomas. Por eso, nuestra distinción al bicho políglota recae este año en MSNWorm.IE. Este bicho, que en sí no tiene mucho más misterio, se distribuye por Messenger con un link invitando al usuario a ver una foto… en 18 idiomas! Menos mal que el emoticono que pone al final “:D” es universal…

> El más osado del año: en esta edición, este título se lo ha llevado Stuxnet.A. Si tuviéramos que ponerle banda sonora, sin duda sería alguna relacionada con películas como “Misión Imposible” o “El Santo”. Este “bichito” ha sido especialmente diseñado para atacar los llamados sistemas SCADA, es decir, infraestructuras críticas. El gusano aprovecha una vulnerabilidad de Microsoft para colarse a través de USB e intentar llegar hasta el mismísimo corazón de centrales nucleares… ¿A que parece el argumento de un filme hollywoodense?

> El más pesado: Oscar. Recordáis los antiguos virus, o incluso bromas, que una vez instaladas preguntaban: “¿De verdad quieres cerrar el programa? Sí – No”. Daba igual dónde hicieras clic, porque volvía a aparecer otra pantalla: “¿Estás seguro de que quieres cerrar el programa?”, y se repetía una y otra vez causando la desesperación del más paciente… Pues lo mismo hace este gusano: Oscarbot.YQ. Una vez se ha instalado, más vale que te encomiendes al santo en el que creas, hagas meditación o practiques yoga, porque te sacará de tus casillas. Cada vez que cierras, te abre otra pantalla preguntándote otra cosa, o abre sesión del navegador, o te ofrece una encuesta, o… El más pesado, sin duda.

> El gusano más seguro: Clippo.A, nombre que a más de uno le recordará a “clipito”, apodo que se hizo popular para el personaje de ayuda de Microsoft que era un clip con ojos, es un gusano de lo más seguro: se instala en el ordenador y pone una contraseña a todos los documentos de office. De esta forma, cuando el usuario quiere abrirlos, no hay manera si no da con la contraseña. ¿Y para qué lo hace? Esto es lo más divertido: para nada! Nadie pide un rescate, ni solicita la compra de nada… Sólo molesta, eso es todo. Ahora, bendita la gracia que le hace a quien se infecta, porque además no tiene ningún otro síntoma visible…

> El danmificado por la recesión económica: Ramsom.AB. La crisis está afectando a muchas personas en todo el mundo, y eso también se nota en el mundo del cibercrimen. Hace unos años, cualquier malware de tipo ransomware que se preciara (es decir, de los que piden un rescate a cambio de acceder a la información, por ejemplo) se vendía caro: se podía empezar a hablar a partir de 300 dólares, y de ahí, hacia arriba. Pero la crisis, la recesión, la competencia entre ciberdelincuentes… que quieras que no, hace mella. Y el resultado es éste: sólo por 12 dólares puedes, supuestamente, liberar tu PC de la infección. Si es que la vida está muy dura… y hasta da pena…

> El más mentirosillo del año: Este año, esta distinción se la lleva SecurityEssentials2010 (pero el de pega, no el antivirus oficial de MS). Es un bicho de la categoría de Adware que se comporta como cualquier falso antivirus: muestra mensajes al usuario afectado de que su PC tiene multitud de infecciones y de que está en peligro, y no para hasta que se “compra” la solución. Hasta aquí, nada diferente del resto de roguewares o falsos antivirus. Pero está tan bien diseñado en cuanto a mensajes, colores, etc., que está en el Top 10 de los que más han infectado este año. Así que tengan ustedes cuidadín con el más mentiroso del año.

Para terminar con este ranking, queremos hacer una mención especial al insecto del año: el botnet Mariposa, desmantelado el pasado mes de marzo que acabó con la detención de sus autores, españoles, gracias a la colaboración entre Panda Security, Guardia Civil, FBI y Defence Inteligence… Como otro insecto, se alimentaba del néctar de los PCs ajenos, picando aquí y allí… llegando a tener como rehenes a 13 millones de computadoras en todo el mundo. No quisiéramos que este tipo de insecto invadiera nunca nuestro jardín, y menos, nuestro PC.

A %d blogueros les gusta esto: