1 / 7
Contenidos vistos este mes
Disfrute de contenido ilimitado sin costo
¿Ya tiene una cuenta? Ingrese
Ya completó los artículos del mes.
Sabemos que le gusta estar informado Disfrute de acceso ilimitado al contenido, boletines noticiosos y más beneficios sin costo.
¿Ya tiene una cuenta? Ingrese Volver a la portada

Finanzas

Symantec Presenta su Reporte de MessageLabs Intelligence

Los volúmenes de integración de familias de malware a lo largo de redes estuvieron arriba de lo nor

POR:
marzo 04 de 2011 - 08:30 p.m.
2011-03-04

Symantec anunció la publicación del Reporte de MessageLabs Intelligence de Symantec correspondiente al mes de febrero de 2011. El análisis revela que en febrero, 1 de cada 290.1 correos electrónicos (0,345%) fue malintencionado, lo que convirtió a febrero en uno de los meses más prolíficos en ataques simultáneos y ataques compuestos perpetrados por importantes amenazas cibernéticas como Zeus (también conocido como Zbot), Bredolab y SpyEye. También en febrero, hubo al menos 40 variantes de malware relacionadas con el troyano Bredolab, que representó un 10.3 por ciento del malware transmitido por correo electrónico bloqueado por MessageLabs Intelligence en febrero. Estos últimos hallazgos revelan que, contrario a creencias recientes, Bredolab no está muerto y las técnicas asociadas anteriormente con este malware son ahora más comunes que otras familias importantes de malware.

Desde finales de enero, MessageLabs Intelligence ha rastreado volúmenes significativos de ataques de colaboración que hacen uso de técnicas oportunas y cuidadosamente diseñadas. A principios de febrero, los ataques aumentaron en número y estas familias de malware se utilizaron agresivamente para llevar a cabo ataques simultáneos a través de técnicas de propagación, lo que determina la probabilidad de un origen común de estos mensajes de correo electrónico infectados.

“Parece que estos ataques en curso se alternan entre lo que históricamente han sido familias diferentes de malware. Por ejemplo, un día está dedicado a propagar principalmente las variantes de Zeus (conocido como ZBot), mientras que otro día la distribución de las variantes de SpyEye. Al 10 de febrero, estos ataques se habían multiplicado más y se estaban propagando simultáneamente con cada familia de malware utilizando su propio empaquetador polimorfo para evadir la detección antivirus tradicional”, dijo Paul Wood, Analista Senior, MessageLabs Intelligence.

Aunque la gran mayoría de ataques se relacionaba con Zeus y SpyEye, muchos ataques comparten elementos comunes con el conocido troyano Bredolab, lo que indica que algunas de las características asociadas a Bredolab fueron utilizadas por Zeus y SpyEye. Todos estos ataques empleaban un archivo ZIP adjunto que contenía un ejecutable que comprendía el código de malware. En febrero, 1.5 por ciento del malware bloqueado contenía archivos adjuntos ZIP y un mayor análisis reveló que un 79.2 por ciento de éste estaba relacionado con la última ola de ataques de Bredolab, Zeus y SpyEye.

“En las dos primeras semanas de febrero, MessageLabs Intelligence identificó por lo menos cuatro diferentes motores polimorfos que eran utilizados por estos empaquetadores  para cambiar la estructura del código del malware Zeus, Bredolab y SpyEye y para aumentar el número de variantes de cada uno”, dijo Wood. “Teniendo en cuenta la dificultad técnica de mantener este número de motores polimorfos y que cada uno evoluciona rápidamente para generar un gran número de variantes en estas tres familias, ésta es una de las primeras veces que MessageLabs Intelligence ha identificado malware que colaboró a nivel técnico a este grado y volumen”.

El año pasado, aumentaron en frecuencia los archivos ejecutables maliciosos y los archivos PDF, el formato más popular de archivos. Los PDF ahora representan una gran porcentaje de tipos de archivos utilizados como vectores de ataque. En 2009, aproximadamente, 52.6 por ciento de los ataques dirigidos utilizaron ataques PDF, en comparación con un 65 por ciento en 2010, lo que representó un aumento del 12.4 por ciento. A pesar de un descenso este mes, si la tendencia continúa como lo ha hecho con respecto al año pasado, a mediados de 2011 el 76 por ciento de malware específico podría utilizarse para ataques basados en PDF.

“Los ataques selectivos basados en PDF están aquí para quedarse y se prevé que empeorarán puesto que los autores de malware continuarán innovando en la entrega, construcción y ocultación de las técnicas necesarias para este tipo de malware”, señaló Wood.

Compartir