Un análisis realizado por Symantec revela que en febrero, 1 de cada 290.1 mensajes de correo electrónico (lo que equivale al 0.345%) fue malicioso, convirtiendo febrero entre los períodos más prolíficos, tanto en términos de ataques simultáneos como en la integración de malware a través de Zeus (también conocido como Zbot), Bredolab y SpyEye.
También en febrero, hubo al menos 40 variantes de malware relacionados con el troyano Bredolab, los cuales representan al menos el 10.3 por ciento del malware en correos electrónicos bloqueados por MessageLabs Intelligence en febrero. Los últimos resultados revelan que, contrariamente a las creencias, Bredolab no está muerto y las técnicas asociadas previamente con el malware Bredolab se han vuelto más comunes entre otras familias de malware importantes.
Desde finales de enero, MessageLabs Intelligence ha seguido un volumen significativo de ataques de colaboración que hacen uso oportuna y cuidadosamente de técnicas específicas. Al llegar a febrero, los ataques aumentaron en número y estas familias de malware fueron usadas agresivamente para llevar a cabo ataques simultáneos a través de técnicas de propagación, lo que indica la probabilidad de un origen común de estos correos electrónicos infectados.
Aunque la gran mayoría de los ataques estaban relacionados con Zeus y SpyEye, hay muchos puntos en común que comparten los ataques con el conocido troyano Bredolab, indicando que algunas de las características asociadas a Bredolab fueron inicialmente usadas por Zeus y SpyEye.
Todos estos ataques hacen uso de un archivo ZIP adjunto que contiene un ejecutable que comprende el código malicioso. En febrero, el 1.5% del malware bloqueado contiene archivos ZIP adjuntos y posteriores análisis revelan que el 79.2% de estos fue asociado con la última ola de ataques de Bredolab, Zeus y SpyEye.
Durante el año pasado, los archivos ejecutables maliciosos aumentaron en frecuencia junto con los archivos PDF, el formato más popular para la distribución de malware. PDF ahora representa la mayor proporción de tipos de archivo utilizados como vectores de ataque.
En 2009, aproximadamente, el 52.6 por ciento de los ataques utilizaron exploits PDF, en comparación con el 65 por ciento en 2010, un aumento del 12.4 por ciento. A pesar de una desaceleración en este mes, si la tendencia continúa como lo ha hecho en el último año, el 76 por ciento del malware dirigido podría ser utilizado para ataques basados en PDF a mediados de 2011.
Tendencias geográficas:
• China se convirtió en el mayor distribuidor de spam en febrero con una tasa de spam del 86.2 por ciento.
• En EUA y Canadá, el 81.4 por ciento de los correos electrónicos fueron spam. Los niveles de spam en el Reino Unido fueron 81.1 por ciento.
• En los Países Bajos, el spam representó el 82.2 por ciento del tráfico de correo electrónico, mientras que los niveles de spam llegaron a 81.2 por ciento en Alemania, 81.7 por ciento en Dinamarca y el 81.0 por ciento en Australia.
• Los niveles de spam en Hong Kong alcanzaron un 82.8 por ciento y 80.4 por ciento en Singapur. Los niveles de spam en Japón fueron 78.5 por ciento. En Sudáfrica, el spam representó el 81.6 por ciento del tráfico de correo electrónico.
• Sudáfrica sigue siendo el más atacado por el malware en correos electrónicos con 1 en cada 81.8 correos electrónicos bloqueados como maliciosos en febrero.
• En el Reino Unido, 1 de cada 139 correos electrónicos contenían malware. Los niveles de virus en EUA fueron de 1 de cada 713.6 y 1 de cada 328.8 para Canadá. En Alemania, los niveles del virus alcanzaron valores de 1 de cada 393.1, 1 de cada 451.1 en Dinamarca y 1 de cada 910.4 para los Países Bajos.
• En Australia, 1 de cada 365.8 mensajes de correo electrónico fueron maliciosos, y 1 de cada 455.3 para Hong Kong, en Japón fue uno de cada 1,331.0 en comparación con 1 de cada 828.9 para Singapur y 1 de cada 457.0 para China.
Fuente: net-security ED/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT