Las amenazas más peligrosas de 2006

La empresa fundada en 1982, publicó un informe sobre la seguridad sobre las amenazas informáticas de 2006. Canal AR dialogó con Claudio Avin, experto en Seguridad informática de Symantec, sobre los códigos maliciosos y las vulnerabilidades de las aplicaciones Web que se detectaron en el último año.

Al finalizar el año, Symantec realizó un estudio sobre la seguridad informática y las amenazas más peligrosas de 2006. Entre los códigos maliciosos figuran el Sober X2, el Blackmal E3 y el Beagle DL5.

Canal AR, en diálogo con Claudio Avin, experto en Seguridad informática de Symantec, explicó de que se tratan estos códigos maliciosos, y cómo son detectadas por los hackers las vulnerabilidades de la red.

- ¿Cómo funciona el código malicioso Sober.X?

- La muestra de código malicioso que se reportaron con más frecuencia en América Latina y el mundo durante el primer semestre de 2006 fue Sober.X. Es un gusano massmailing que depende de la ingeniería social para persuadir al usuario de ejecutar el archivo adjunto de correo electrónico.

- ¿Cómo puede ser detectado?

- Sober.x envía sus mensajes de correo electrónico en inglés y alemán, y su envío masivo puede producir inestabilidad del sistema. Esta variante también tiene una carga explosiva que se activa con el tiempo e intenta conectarse a sitios Web remotos para descargar y ejecutar un archivo remoto.

- ¿Cómo detectan los hackers las vulnerabilidades de las aplicaciones? ¿Cómo las utilizan?

- La ventana de tiempo de los ataques es la diferencia en días desde el momento en que se hace público un código de ataque que afecta una vulnerabilidad y el momento en que el proveedor afectado produce un parche para esa vulnerabilidad. Durante este tiempo, la computadora o sistema en donde se instala la aplicación afectada puede ser susceptible de ataques, puesto que los administradores probablemente no interpondrán un recurso oficial contra una vulnerabilidad, sino que recurrirán a las mejores prácticas y soluciones que reduzcan el riesgo de un ataque exitoso. En el primer semestre de 2006, el tiempo promedio en el desarrollo de parches de software desarrollado por los proveedores empresariales fue de 31 días. El tiempo promedio de desarrollo de códigos de ataque en el mismo periodo fue tres días. Por consiguiente, la ventana de tiempo de los ataques de este periodo fue de 28 días.

- ¿Cuál es el parámetro que utilizan para hacer el ranking?

- El ranking se elabora en función de un equipo de más de 1.600 analistas de seguridad comprometidos en todo el mundo, a través de la Symantec Global Intelligence Network, que se ha expandido para incluir información de millones de productos antivirus y miles de sensores de detección de intrusos instalados alrededor del mundo.

Top 2006
Códigos maliciosos

  1. Sober.X
  2. Blackmal.E
  3. Netsky.P
  4. Beagle.DL
  5. Mytob.AG
  6. Looked.P
  7. Mytob.EA
  8. Stration
  9. Mydoom.M
  10. Spybot

Vulnerabilidades
  1. Microsoft Internet Explorer HTTP 1.1 & Compression Long URI Buffer Overflow Vulnerability
  2. Microsoft Word Unspecified Code Execution Vulnerability
  3. Microsoft Word Code Execution Vulnerability
  4. Microsoft Internet Explorer HTML Rendering Remote Code Execution Vulnerability
  5. Microsoft PowerPoint Unspecified Remote Code Execution Vulnerability
  6. Mozilla Firefox, SeaMonkey, Camino, &Thunderbird Multiple Remote Vulnerabilities
  7. Microsoft Internet Explorer Vector Markup Language Buffer Overflow Vulnerability
  8. Outlook Express MHTML URI Handler Information Disclosure Vulnerability
  9. Apple iTunes AAC File Parsing Integer Overflow Vulnerability
  10. Mozilla Firefox 2 Password Manager Cross-Site

Tendencias 2006: El phishing, LinkOptimizer y los rootkits

En el 2006, la tendencia que se destacó fue phishing, el intento de conseguir información personal como datos bancarios y de tarjetas de crédito. Durante el año pasado, Symantec observó más de 7 millones de intentos de fraude online diarios.

Los ataques se desarrollaron a través del correo electrónico, aparentemente enviados por un banco o institución financiera. Este tipo de correo trata de convencer al destinatario que existe un problema con su cuenta y que necesita actualizar información. Una vez obtenida, los atacantes pueden usarla para solicitar préstamos, transferir fondos a otras cuentas y usar tarjetas de crédito.

Symantec, recomienda que para evitar estos asaltos, el usuario debe sospechar de los links en los correos provenientes de su banco y si recibe un mensaje que parezca sospechoso, contactarse con el banco para confirmar si le enviaron ese correo. También, se aconseja que se envíe el link de la página a diversas organizaciones que combaten este tipo de acciones.

La evolución de los virus, es otra de las tendencias de 2006: en el pasado, los gusanos de envío masivo eran los códigos malicioso más comunes. Actualmente, estos ataques están siendo reemplazados por otros sigilosos y sofisticados. Uno de ellos es LinkOptimizer, troyano que se instala a través de sitios Web que aprovechan las fallas de navegadores como Internet Explorer y Firefox.

Por otra parte, también están siendo desarrollados los rootkits, componentes que a través de la discreción puede mantenerse indetectable es una computadora y utiliza una forma “silenciosa” para propagarse.


Más información: www.symantec.com.