Amenazas cibernéticas. Códigos maliciosos de propagación masiva

Amenazas cibernéticas. Códigos maliciosos de propagación masiva

person access_timeJun 9, 2013 show_chart1343 Vistas chatComentarios
Se han identificado como ataques destacados del mes de mayo a las campañas de propagación masiva de códigos maliciosos.

Les contamos que por un lado, Rodpicom, gusano que se ha propagado por Skype, Gtalk y otros programas, ha tenido 67% de las detecciones reportadas en América Latina.

El mismo, utiliza enlaces acortados e Ingeniería Social como técnicas de propagación y logró al menos 750.000 clics en dos semanas...

A su vez, se dio a conocer una investigación sobre Cdorked, amenaza capaz de infectar servidores web Apache, Lighttpd y Nginx para redirigir a la víctima hacia contenido malicioso.

Ambos códigos maliciosos lograron altos índices de propagación: el troyano Cdorked infectó a 400 servidores, de los cuales 50 pertenecen a los 100.000 sitios más visitados según Alexa.

Cdorked también se caracteriza por ser una amenaza difícil de detectar, ya que prácticamente no deja rastros en el servidor web.

Aunque técnicamente son amenazas diferentes, ambas comparten la particularidad de lograr altos índices de propagación. Por eso, es importante destacar la necesidad de contar con una herramienta de seguridad actualizada, que será capaz de alertar sobre nuevas variantes de códigos maliciosos aún antes de conocer en detalle las capacidades de los mismos.

“Los niveles de propagación de este caso han sido altos y llamativos en relación al corto período de tiempo que le llevó a esta amenaza afectar a miles de usuarios. Técnicas de Ingeniería Social utilizadas hace años siguen teniendo una efectividad muy alta y les permiten a los atacantes saltear las barreras de protección y continuar afectando a los usuarios.

El Equipo de Laboratorio de ESET Latinoamérica desarrolló las siguientes recomendaciones para los usuarios:
                No seguir enlaces de extraña o desconocida procedencia.
                Actualizar el sistema operativo y todos los programas. Esto incluye navegadores, plugins, visualizadores de PDF, y cualquier software instalado en el sistema.
                Contar con una solución de seguridad con capacidades de detección proactiva como ESET Smart Security 6.
Ser precavido con todas las publicaciones incluyendo las que provienen de contactos conocidos. Algunos códigos maliciosos utilizan el nombre de la víctima para propagarse.

Evitar seguir enlaces vinculados a comentarios que deseen llamar la atención del usuario, tales como “Mira esto!!!” o “Puede que esto te guste!!”.
 


Quantcast