" />

Notícias

Febrero 2006

    Hacia dónde irán los virus en 2006

    Fortinet, la empresa especializada en Gestión Unificada de Amenazas (UTM - Unified Threat Management ) y proveedora de sistemas de seguridad de red multiamenaza basados en ASIC para la protección de red en tiempo real, ha presentado un informe sobre el malware que más afectó a las empresas y a los consumidores durante 2005, así como las tendencias futuras de estos códigos informáticos maliciosos.

    2005 fue testigo de la aparición de nuevos códigos informáticos maliciosos. Según el informe elaborado por Fortinet, entre las últimas innovaciones a este respecto se encuentran los primeros gusanos de mensajería instantánea (IM), con la aparición de Bropia en febrero y de Kelvir en marzo. Ambos gusanos se extienden a través de las listas de contactos de MSN, basando su eficiencia en la idea de que los usuarios de Messenger no suelen desconfiar de los archivos que les envían sus amigos o compañeros de trabajo.

    A ello se une que han provocado que hasta un 5% del tráfico total de los mensajes multimedia estén infectados con el gusano Commwarrior, un código malicioso que utiliza bluetooth y mensajes multimedia (MMS) -que se suele utilizar para enviar fotos, videos y sonidos- para su propagación. El gusano consulta la agenda del móvil anfitrión y monitoriza la red bluetooth para recopilar sus víctimas. Esta situación ha hecho que los virus y troyanos para móviles hayan aumentado en más de un 500%, pasando de las 20 amenazas registradas en 2004 a 100 en 2005.

    Según el informe elaborado por especialistas en malware de Fortinet fue en abril del pasado año cuando nació una nueva modalidad de phising, el pharming, cuyo objetivo es llevar a los usuarios a webs falsas, manipulando el sistema de nombres de dominio (DNS). Por su parte, el tradicional phising se duplicó en 2005 en comparación a las cifras del año anterior.

    En la actualidad crear virus se ha convertido en una actividad lucrativa. "Durante 2005 las redes bots se han puesto de moda" señala Guillaume Lovet; Responsable del Threat Response Team de Fortinet en EMEA. "Se ha consolidado la idea de un cambio de motivación de los autores de códigos maliciosos, que actualmente tienen como principal objetivo el beneficio económico". A lo que añade "los ciber-criminales podrían construir y utilizar sus propias redes bots para desarrollar este tipo de actividades o simplemente alquilarlas".

    Durante el pasado año, las redes bots o agentes inteligentes (software que puede llevar a cabo de forma autónoma tareas en lugar de una persona o entidad) se utilizan con diversos objetivos: transmisión de spam, phising, instalaciones de spyware o extorsión a servicios online.

    Entre los gusanos que emplearon en 2005 este tipo de redes se encuentra MyTob, el primer gusano de envío masivo que incluía un bot. En junio diversas variantes de MyTob ocuparon la mitad de los puestos del listado de los principales 20 virus, y sumaron el 40% del total de la actividad de los virus.

    En la actualidad la mayoría de los gusanos de distribución masiva llevan incluidos una red bot, siendo Sober la única excepción. Este gusano, que apareció en mayo, inició su actividad afectando rápidamente a miles de usuarios al "pinchar en el adjunto". La primera epidemia de este agente malicioso se sincronizó con la puesta a la venta de entradas para la Copa Mundial FIFA y se enviaron mails infectados con Sober que se presentaban como invitaciones para el evento. Fue en noviembre cuando, según el estudio realizado por Fortinet, apareció Sober.AD, una ligera variante cuya distribución resultó muy agresiva.

    Bilingüe, programado temporalmente, con un esquema de sincronización y una compleja codificación URL de actualización basada en la fecha actual, tal y como apunta Guillaume Lovet "Sober es de lejos el malware más visto en 2005".

    Futuras tendencias

    El protagonismo del llamado "ataque dirigido" (realizar un troyano específico para una determinada empresa con objetivos de espionaje industrial u otros), seguirá presente durante 2006. Este tipo de ataques son fáciles de realizar y tienen una alta rentabilidad; algunos hackers ofrecen sus servicios en sitios web de acceso público a un precio de 83 euros a compañías o individuos que buscan un troyano difícil de detectar.

    Recomendaciones de Fortinet

    Los especialistas en malware de Fortinet recomiendan a las empresas y a los consumidores hacer frente a las amenazas y programas maliciosos a través de tres vías: los programas de antivirus, las actualizaciones del sistema y la formación del usuario.

    En lo referente a los programas de antivirus, los especialistas de Fortinet aconsejan que sean soluciones multi-capa y coherentes, ya que "las soluciones de antivirus para equipos de sobremesa dependen demasiado del usuario y en su mayorías son inútiles frente a los gusanos de la Red", afirmó el responsable del Threat Response Team de Fortinet en EMEA. Por todo ello se recomienda la incorporación de sistemas de protección ante intrusos (IPS) y filtrado de URL en tiempo real para proporcionar una mayor protección.

    Con respecto a las políticas de actualización, Fortinet recomienda a los usuarios mantenerse constantemente actualizados, instalando los parches más recientes, así como informar a los usuarios de los nuevos ataques, aconsejando a su vez no abrir los archivos adjuntos de los correos electrónicos.