1 2 3 4 5 6

Actividad de kits exploits DNS aumentan 75 por ciento

Infosecurity 18-Nov-2015

En el tercer trimestre de este año se destacó la creación de infraestructura DNS para incrementar los kits de exploits en un 75%, respecto al mismo periodo de hace un año. Este refleja un peligroso crecimiento de ataques cibernéticos, de acuerdo con datos del proveedor de seguridad Infoblox.

El proveedor de servicios de protección de DNS, Infoblox, publicó un Threat Index para medir la creación de dominios maliciosos utilizados en malware, DDoS, filtración de datos, kits de exploits y mucho más.

El tercer trimestre de 2015  se situó en la posición 122, 19% más que hace un año, pero ligeramente abajo desde el máximo histórico de 133 del trimestre anterior.

Cuando se trata de kits de exploits, los ciberdelincuentes necesitan registrar dominios para crear el 'drive-by', una ubicación desde la que se pueden infectar a los usuarios que normalmente llegan allí después de hacer clic en spam o publicidad maliciosos.

Un ataque contra el sitio web Daily Mail a principios de este año llevó a millones de usuarios a exponerse a este tipo de publicidad maliciosa durante un periodo de 4 o5 días.

Una vez hecho el clic, un kit de exloits podría aprovechar vulnerabilidades de software conocidas en aplicaciones comunes como Java y Flash para descargar malware en los dispositivos de la víctima.

"El aumento significativo en el uso de exploit kits en comparación con el mismo periodo de 2014 destaca la creciente popularidad de estos ataques, ya que los criminales cibernéticos sofisticados siguen beneficiándose de la venta de kits que pueden ser utilizados por hackers relativamente no calificados para aprovechar vulnerabilidades conocidas", explicó el gerente de ingeniería de sistemas de Infoblox, Malcolm Murphy.

"Equipar un mayor número de operadores con estas herramientas se traduce en aumento del número de ataques potenciales, por lo que las organizaciones deben asegurarse de que están utilizando inteligencia confiable capaz de interrumpir malware cuando se comunica a través del DNS."

Angler, el exploit kit relacionado con al ataque Daily Mail fue el más prolífico en el terce trimestre, que representa el 30% de la actividad. Es particularmente problemático, ya que se puede actualizar rápidamente para incluir amenazas de día cero que pueden ser difíciles de detener y bloquear por algunos sistemas antimalware.

Luego vino Magnitude (29%), que afectó principalmente a los usuarios en Estados Unidos, Canadá y Reino Unido, según el informe.

Infoblox advirtió que los cibercriminales suelen pasar por un ciclo de dos fases al actual con dominios para actividad maliciosa: cosecha y siembra, la actividad que aparece en el tercer trimestre del año coincide con las primeras etapas.

 

Fuente: Infosecurity MG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT