1 2 3 4 5 6

El malware polimórfico está en incremento, dice la firma Sophos

V3 04-Dic-2012

Una nueva generación de ataques llamados polimórficos (donde el malware muta continuamente para evadir la detección de antivirus) está impulsando el continuo crecimiento de los niveles de malware, según informan los expertos.

En su informe anual de amenazas, la firma de seguridad Sophos dijo que en la mayoría de las muestras se observan ataques únicos asociados con malware polimórfico. La compañía dijo que aproximadamente el 75% de las muestras recogidas se vieron solo dentro de una organización y se asocian con un solo ataque.

Las cifras sugieren que los ataques polimórficos, en la que una muestra de malware edita su propio código fuente para evitar la detección de bases de firmas, han incrementado y crecido en popularidad entre los delincuentes cibernéticos.

"Este nivel de polimorfismo no tiene precedentes", dijo la compañía en el informe.

"Los atacantes comenzaron a desarrollar y a utilizar métodos más sofisticados para el polimorfismo y ocultar sus ataques desde los proveedores de seguridad y las organizaciones de TI."

Para combatir el aumento, Sophos dijo que él y otros proveedores se han visto obligados a adoptar nuevas técnicas de detección. Entre los trucos utilizados por los investigadores de seguridad, está el tratar de detectar el "motor" de componentes que los creadores de malware utilizan para ofuscar su código.

Conforme las herramientas de detección se van introduciendo, los creadores de malware van cambiando sus tácticas, la introducción de trucos de servidor polimórficos que colocan los componentes de ofuscación en un servidor alojado, permitien que el software malicioso marque un anfitrión y obtenga instrucciones para la modificación de sí mismo.

"Por ejemplo, los autores del malware más sofisticado están tratando de determinar qué partes de su código se han detectado. Hemos visto a los atacantes modificar y reemplazar el código comprometido en cuestión de horas".

Además de la instalación y mantenimiento de software de seguridad, la compañía aconseja a los administradores monitorear el tráfico de red para el comportamiento sospechoso. La compañía dijo que los ataques de malware, incluyendo muchas infecciones peer-to-peer, mostrarán un patrón de tráfico revelador que pueden ser localizados y bloqueados para evitar la propagación de una infección.

Fuente: V3 EB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT