Stuxnet es la más compleja pieza de malware creada hasta la fecha en el arsenal de los cibercriminales. La epidemia igualmente marcó el inicio de una era de ataques hacia objetivos industriales. El gusano es el único que usa hasta cuatro vulnerabilidades de día cero para Windows al mismo tiempo, con el fin de infiltrarse en los equipos de las víctimas, además de contener un componente de rootkit firmado con certificados robados de fabricantes de circuitos integrados, Realtek Semiconductors y JMicron.
Durante el tercer trimestre del 2010, los productos de Kaspersky Lab bloquearon más de 600 millones de intentos de infección a usuarios con programas maliciosos o no deseados. Esto representa un incremento del 10 por cierto con respecto al segundo semestre, de acuerdo con el informe trimestral de malware de Kaspersky Lab.
La muy bien publicitada epidemia de Stuxnet recibió mucha más atención durante el tercer trimestre y confirma la teoría de que el malware está haciéndose más sofisticado rápidamente. Un análisis del gusano mostró que fue diseñado para cambiar la lógica de los controladores lógicos programados (PLCs) integrados en los circuitos que se usan para controlar la velocidad de rotación de los motores eléctricos. Estos PLCs operan con velocidades muy altas por lo que tienen aplicaciones limitadas, como las usadas en las centrifugadoras.
Kaspersky Lab también destaca cómo los cibercriminales han desarrollado sus tácticas para hacer bastante difícil para los usuarios la identificación de archivos maliciosos. Los creadores de software publicitario (adware), riskware o falsos antivirus (Rogue AVs) frecuentemente usan certificados robados para prevenir que su malware sea detectado. "A juzgar por lo que estamos viendo el día de hoy, el problema de los certificados robados podría incrementarse mucho más en el 2011", de acuerdo con Yury Namestnikov de Kaspersky Lab, autor del reporte "Evolución de las amenazas de TI para el 3er trimestre 2010".
De acuerdo con expertos de Kaspersky Lab, el número de incidentes de virus relacionados con archivos maliciosos y certificados robados se incrementará dramáticamente en un futuro próximo. Más preocupante aún, malware sofisticado capaz de correr en plataformas de 64 bits también se incrementará.
Explotando vulnerabilidades, como antes, sigue siendo muy popular entre la fraternidad de los cibercriminales. Como las cuatro nuevas vulnerabilidades surgidas en el ranking trimestral, dos de los productos de Adobe Flash Player, uno de Adobe Reader y uno más en Microsoft Office. Además, el top de las 10 vulnerabilidades incluye tres vulnerabilidades descubiertas en el 2009 y una descubierta en el 2008. Estas estadísticas muestran que algunos usuarios no han actualizado su software por años. Todas las vulnerabilidades mostradas en el Top 10 permiten a los criminales tomar control total del sistema.
"Los eventos del tercer trimestre demuestran que nos encontramos en el umbral de una nueva era de evolución del cibercrimen", dijo Namestnikov. "El concepto de infección en masa, como se ve con los gusanos Klez, Medoom, Sasser y Kido darán lugar a ataques dirigidos".
Fuente: Security Park PLO/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT