Fortinet alerta sobre cuatro tipos de malware con fines económicos a vigilar en 2013

El equipo identificó un incremento en herramientas para la creación de malware en publicidad móvil y en escaneado de vulnerabilidades de servidores web hacktivistas

Fortinet® (NASDAQ: FTNT) – proveedor mundial en seguridad de redes de alto rendimiento – ha hecho públicos los últimos descubrimientos realizados por FortiGuard, el equipo de investigación de amenazas, durante el último trimestre de 2012. FortiGuard® Labs subrayó cuatro tipos de malware utilizados por los cibercriminales para sacar dinero de sus víctimas. Además, el informe muestra un incremento de actividad en las variantes del malware para móvil Android Plankton así como en el escaneado de vulnerabilidades de los servidores web de hacktivistas.

Cuatro maneras de hacer dinero a tener en cuenta

En los últimos tres meses, FortiGuard Labs ha identificado cuatro tipos de malware que ofrecieron altos niveles de actividad dentro de un breve periodo de tiempo (desde un día a una semana). Son cuatro métodos que los cibercriminales utilizan para monetizar su malware:

– Simda.B: Este sofisticado malware se hace pasar por una actualización de Flash con el fin de engañar a los usuarios en la concesión de sus derechos de instalación. Una vez instalado, el malware roba las claves del usuario, permitiendo a los cibercriminales infiltrarse en las cuentas de email y redes sociales de las víctimas para difundir su spam o malware, acceder a las cuentas de administración del website para albergar los sites maliciosos y sustraer dinero de las cuentas online de la víctima.
– FakeAlert.D: Este falso antivirus notifica a los usuarios a través de una ventana pop-up, con apariencia convincente, que su ordenador ha sido infectado por un virus y que, por una determinada cuota, el falso antivirus lo eliminará.
– Ransom.BE78: Es un tipo ransomware, un malware que impide a los usuarios acceder a sus datos personales. Normalmente esta infección evita que la máquina del usuario arranque o cifre los datos de la máquina para exigir a la víctima un pago por la clave para poder descifrar la password y acceder a su máquina. La principal diferencia entre un ransomware y un falso antivirus es que el primero no ofrece a la víctima una opción respecto a la instalación. El ransomware se instala a sí mismo en la máquina del usuario automáticamente y después demanda un pago para eliminarse del sistema.
– Zbot.ANQ: Este troyano es la versión desde “el lado del cliente” del conocido virus Zeus. Intercepta los intentos del usuario de acceder a su banco online y después utiliza la ingeniería social para estafarle instalando un componente móvil deI malware en su smartphone. Una vez que el elemento se instala en su lugar, los cibercriminales pueden interceptar la confirmación del banco realizada vía SMS y transferir fondos a “cuentas mula”.
A medida que los métodos de monetización del malware evolucionan, los cibercriminales son cada vez más exigentes con sus demandas de dinero – para acelerar el retorno,” indicó Guillaume Lovet, director senior del equipo de respuesta frente amenazas FortiGuard Labs. “No se trata sólo de conseguir silenciosamente contraseñas, se trata también de intimidar a los usuarios para que paguen. El paso básico que tienen que dar los usuarios para protegerse, sin embargo, no ha cambiado. Deben seguir instalando soluciones de seguridad en sus ordenadores, actualizar su software diligentemente con las últimas versiones y patches, ejecutar escaneados regulares y usar el sentido común.”

Malware de publicidad móvil para Android

En el último informe sobre el panorama de amenazas, FortiGuard Labs detectó el auge en la distribución del ad kit de Android Plankton. Este particular tipo de malware integra un conjunto de herramientas en el dispositivo android del usuario que anuncia publicidad no deseada en la barra de estado del usuario, rastrea el código IMEI (Identidad Internacional de Equipo Móvil) y descarga iconos en el desktop del usuario.

En los últimos tres meses, la actividad de este grupo se desplomó. En su lugar, los laboratorios FortiGuard han detectado la aparición de kits de anuncios que parecen estar directamente inspirados en Plankton y se han acercado al mismo nivel de actividad que tenía Plankton hace tres meses.

Los kits de anuncios que hemos monitorizado nos indican que los autores de Plankton están tratando de evitar el ser detectados. Eso, o que están compitiendo con otros desarrolladores de kits en una lucha por el lucrativo negocio del adware. Además, el nivel de actividad con los kits de publicidad nos sugiere que los usuarios de Android son los más atacados por lo que deberían ser especialmente recelosos a la hora de descargarse apps en sus smartphones,” afirmó Lovet.

Los usuarios pueden protegerse a sí mismos poniendo especial atención a los derechos demandados por una aplicación en el momento de su instalación. Es recomendable descargar aplicaciones móviles que cuenten con una alta puntuación y con reseñas.

La herramienta de escaneado de hacktivismo aumenta

En el tercer trimestre de 2012, FortiGuard Labs detectó un alto nivel de actividad de ZmEu, una herramienta desarrollada por hackers rumanos para escanear servidores web con versiones vulnerables del software de administración mySQL (phpMyAdmin) con el objetivo de tomar el control de los mismos. Desde septiembre, su nivel de actividad se ha multiplicado por nueve hasta estabilizarse en diciembre.

Este pico de actividad parece indicar que hay un gran interés por parte de grupos hacktivistas por facilitar protestas y movimientos activistas en todo el mundo. Creemos que esta actividad mantendrá altos niveles ya que los hacktivistas cada vez quieren hacerse eco de más causas y anunciar sus éxitos,” concluyó Lovet.

Para asegurar los servidores web frente a esta amenaza, FortiGuard Labs recomienda actualizarse con la última versión de PhPMyAdmin.

Acerca de los Laboratorios FortiGuard

Los laboratorios FortiGuard realizan estadísticas de amenazas y tendencias basándose en los datos recogidos por los dispositivos de seguridad de red FortiGate® y los sistemas de inteligencia en producción en todo el mundo. Los clientes que usan los servicios FortiGuard de Fortinet deberían estar protegidos frente a las vulnerabilidades señaladas en este informe así como contar con los parámetros de configuración apropiados.

Los FortiGuard Services ofrece completas soluciones de seguridad que incluyen antivirus, prevención de intrusiones, filtrado de contenido Web y capacidades anti-spam. Estos servicios protegen frente a las amenazas tanto a nivel de aplicación como de red. Los FortiGuard Services son actualizados por los laboratorios FortiGuard, que permiten a Fortinet ofrecer una combinación de protección inteligente multicapa y ante zero-day frente a las amenazas emergentes. Para aquellos clientes con suscripción a FortiGuard, estas actualizaciones se realizan en todos los productos FortiGate, FortiMail™ y FortiClient™ .

La investigación en curso puede verse en FortiGuard Center o a través de FortiGuard Labs RSS feed. Más detalles sobre tecnologías de seguridad y análisis de amenazas en FortiGuard Blog.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022