Seguridad

Seguridad & Internet
Fuente: informativos.net

PRINCIPALES AMENAZAS DE SEGURIDAD EN LA RED DURANTE 2007


domingo, 13 de enero de 2008

Fortinet ha presentado un informe sobre la actividad maliciosa registrada durante el pasado mes de diciembre. Este informe se genera a través de la recopilación de la información obtenida por todos los sistemas multiamenaza FortiGate™ repartidos por todo el mundo, un servicio proporcionado por el equipo de investigación de seguridad mundial FortiGuard de Fortinet.

El top 10 de amenazas registradas en el mes de diciembre de 2007, determinadas por el grado de prevalencia, son:

Puesto Nombre de amenaza Tipo de amenaza % Detecciones

1 W32/Netsky!similar Correo Masivo 11.05

2 HTML/Iframe_CID!exploit Exploit 8.47

3 W32/MyTob.FR@mm Correo Masivo 3.40

4 W32/Lovgate.X2@mm Correo Masivo 2.90

5 W32/ANI07.A!exploit Exploit 2.82

6 W32/Bagle.DY@mm Correo Masivo 2.57

7 W32/Zafi.D@mm Correo Masivo 2.20

8 W32/Istbar.PK!tr.dldr Troyano 1.93

9 Adware/Bdsearch Adware 1.83

10 Adware/Tcent Adware 1.80

De entre todas ellas destacan las siguientes:

El correo masivo ocupa gran parte de las principales amenazas de diciembre, debido principalmente a que coincide con las vacaciones navideñas. La amenaza Netsky!similar cuenta con el mayor volumen de actividad detectado este mes con un 11,05% de la actividad total registrada. Además, acceden a la lista tres correos masivos: MyTob.FR, Lovgate.X2 y Zafi.D.

Los adware TCent y Bdsearch, que aparecían también en noviembre, mantienen sus posiciones en la lista. Asimismo, el exploit ANI07.A continúa muy activo y conserva un puesto alto entre las 10 principales amenazas por noveno mes consecutivo.

El troyano Istbar.PK, que instala una barra de búsqueda en el navegador web del usuario y puede descargar adware y troyanos, alcanza la octava posición en la lista – desde el puesto 25 el pasado noviembre.

Los expertos de amenazas de Fortinet informan a finales de diciembre que el equipo de ingeniería social de Storm creó un spam “Merry Christmas” que sería enviado antes de Navidad con el objetivo de aprovechar el alto volumen de actividad online. Este spam contenía enlaces a un sitio web que invitaba a los usuarios a seguir otro enlace que finalmente conducía a la infección de Storm. Desde entonces, se ha monitorizado una nueva ola de spam procedente de Storm que aprovecha la celebración del Año Nuevo y utiliza enlaces que dirigen a un ejecutable polimórfico en servidor de Storm.

Tomando como referencia un análisis más general del año, los expertos de amenazas de Fortinet aseguran que las páginas web maliciosas han sido un foco principal de infección en 2007 – supuestamente debido a que esta técnica de malware no necesita la interacción de ningún usuario por lo que puede ser más efectiva que los focos tradicionales de infección tales como el correo electrónico.

Existen tres formas principales de dirigir el tráfico hacia servidores web maliciosos: a través de “compromisos masivos”, lo cual se logra normalmente al hackear el servidor web de una compañía; mediante la infección de los resultados de un motor de búsqueda, lo cual se lleva a cabo por sitios de malware SEO que producen resultados de búsqueda web al enlazar una gran cantidad de páginas llenas de palabras clave; o mediante la combinación de ambos.

El pasado año se alcanzaron tasas de infección del 12 % durante uno de los mayores ataques masivos, según indican las estadísticas de los servidores Mpack, por lo que se concluye que resultan más efectivas las páginas web maliciosas que los emails infectados. En la actualidad, los correos infectados cuentan con una tasa de click-through de alrededor del 1 por varias decenas de miles. Esta tasa de infección web relativamente alta, combinada con el hecho de que el tráfico web se escanea menos que el tráfico de emails, hace que las páginas web maliciosas sean la mayor amenaza en 2008.

“Cada vez es más difícil distinguir las páginas web maliciosas de las limpias”, afirma Guillaume Lovet, director del equipo de buscadores de amenazas de Fortinet. “Con el objetivo de ayudar a evitar la infección, aconsejamos a los usuarios que se aseguren de que sus navegadores están perfectamente actualizados antes de navegar por la web, que activen cuidadosamente scripts Java en función de los sitios visitados y, cuando sea posible, que utilicen sistemas operativos y navegadores web con menos probabilidad de ser atacados, tales como Linux y Opera”. Para leer el informe completo de diciembre:

http://www.fortiguardcenter.com/reports/roundup_dec_2008.html.

Articulo Original en: http://informativos.net/Noticia.aspx?noticia=49615
Publicar un comentario

Entradas populares de este blog

Herramienta para recuperar archivos encriptados con CryptXXX

Falsas noticias en Facebook

Chrome repite tres veces la palabra buscada