Transformación digital | Noticias | 07 SEP 2015

El descubrimiento y explotación de vulnerabilidades core de Internet demuestran la falta de financiación de algunas tecnologías

El 'McAfee Labs Threats Report: August 2015' analiza la evolución de las amenazas de software y hardware durante los últimos cinco años. El informe subraya que el ransomware ha aumentado un 127% del primer trimestre del 2014 al segundo trimestre de 2015.
Malware
ComputerWorld

McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee realizando una muestra de comparación de lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente ha sucedido en el terreno de las amenazas de seguridad de hardware y software. El informe McAfee Labs Threats Report: August 2015 también incluye una crítica sobre la persistencia del malware en la unidad de procesamiento gráfico (GPU), y una investigación sobre las técnicas de exfiltración de los mejores ciberdelincuentes.

"Estamos impresionados por el grado en que los tres factores clave (la expansión de las superficies de ataque, la industrialización de la piratería, y la complejidad y fragmentación del mercado de seguridad de IT) aceleran la evolución de las amenazas, y el tamaño y la frecuencia de los ataques", ha comentado Vincent Weafer, vicepresidente senior de McAfee Labs. "Para mantener el ritmo de este impulso, la comunidad de ciberseguridad debe seguir mejorando la amenaza intercambio de información, contratar a más profesionales de seguridad, acelerar la tecnología de seguridad de la innovación, y seguir involucrando a los gobiernos para que puedan cumplir con su función de proteger a los ciudadanos en el ciberespacio".

El informe muestra en detalle las tres pruebas de concepto en busca de malware aprovechando las GPU en los ataques. Si bien casi todos los programas maliciosos de hoy están diseñados para funcionar desde la memoria principal del sistema en la unidad central de procesamiento (CPU), estas pruebas de concepto influyen en las eficiencias de estos componentes de hardware especializados diseñados para acelerar la creación de imágenes de salida a una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs para su potencia de procesamiento, usándolos para evadir las defensas tradicionales de malware mediante la ejecución de código y el almacenamiento de datos, donde las defensas tradicionales no suelen mirar para el código malicioso.

Revisando las pruebas de concepto, Intel Security está de acuerdo en que las porciones de código malicioso en movimiento fuera de la memoria de la CPU y memoria del host reducen la superficie de detección para las defensas basadas en el host. Sin embargo, los investigadores sostienen que, como mínimo, oligoelementos de la actividad maliciosa permanecen en la memoria o CPU, permitiendo que los productos de seguridad detecten y remedien las amenazas.

McAfee Labs también detalla las técnicas que los cibercriminales utilizan para exfiltrar una amplia variedad de información sobre individuos de las redes corporativas: nombres, fechas de nacimiento, direcciones, números de teléfono, números de seguro social, números de tarjetas de crédito y débito, información sobre los seguros de salud, cuenta credenciales, e incluso preferencias sexuales. 

Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacantes, sus motivaciones y sus posibles objetivos, así como las normas que deberían utilizarse para detectar mejor la exfiltración.
Además durante el segundo trimestre de 2015 el ransomware ha aumentado con rapidez (la muestra de ransomware nuevo creció un 58% en el segundo trimestre de 2015). Con respecto al segundo trimestre de 2014, este software malicioso incrementó su presencia en un 127% en el segundo trimestre de 2015. Atribuimos este crecimiento a la rápida propagación de nuevos tipos de ransomware como CTB-Locker o CrystoWall, entre otros.
Por otro lado, el número total de muestras malware móvil creció un 17% en el segundo trimestre. Pero, en cambio, la tasa de infección bajó este trimestre alrededor del 1% en cada región. Las excepciones son América del Norte, donde decayó casi un 4%, y África, que permaneció con los mismos dígitos.

La tendencia a la baja del spam generado por botnet continuó en el segundo trimestre, pues el botnet Kelinos sigue inactivo. Slefbot ocupa, de nuevo, el primer lugar del ranking, seguido muy de cerca por Gamut y con Cutwail rondando el podio.

Cada hora del segundo trimestre, los clientes de McAfee sufrieron 6.700.000 intentos de conexión a URLs peligrosas a través de emails, búsquedas en el navegador, etc. Y en el mismo espacio temporal, más de 19.200.000 millones de archivos infectados fueron expuestos en la red de los clientes de McAfee.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información