Llegamos a ustedes gracias a:



Alertas de Seguridad

96,5% de todo el malware rastreado en móviles

Está basado en Android

[17/03/2014] Fortinet reveló los resultados de la investigación de su laboratorio FortiGuard sobre el panorama de amenazas para el periodo del 1º de enero al 31 de diciembre del 2013. Android OS domina el panorama de malware para móviles
El 2013 fue un caldo de cultivo para el malware dirigido hacia dispositivos móviles. Revisando el año completo, los FortiGuard Labs observaron que Android fue la plataforma dominante elegida por los desarrolladores, presentando el 96,5% de todos los casos de infecciones de malware para móviles detectadas por los FortiGuard Labs. Distante, en segundo lugar, Symbian presentó el 3,45% y BlackBerry, iOS, PalmOS y Windows no sumaron entre ellos siquiera el 1%.
El rápido crecimiento de malware dirigido hacia Android continúa siendo preocupante para los administradores de sistemas que han implementado una estrategia de dispositivos móviles en sus redes, señaló Axelle Apvrille, investigador sénior de antivirus para móviles en los laboratorios FortiGuard de Fortinet. Los laboratorios FortiGuard detectaron más de 1.800 nuevas y diferentes familias de virus durante el último año, y la mayoría de ellos apuntan a la plataforma Android de Google. Mirando el crecimiento del malware para Android, vemos que hay mucho por lo cual preocuparse mientras nos adentramos en el 2014. El crecimiento no muestra señales de desaceleración; de hecho, parece estar aumentando. Mientras más dispositivos basados en Android sean comprados y puestos en línea, las oportunidades de infección de parte de los atacantes también aumentan.
Mientras los ataques en plataformas como Symbian disminuyen, los atacantes han hecho de Android el blanco móvil número uno. El ejecutivo señaló como ejemplo que el malware NewyearL.B para Android, incluido dentro de descargas aparentemente inocentes como una aplicación de linterna, continúa apuntando a millones de dispositivos y fue la familia de malware móvil número uno durante todo el año. Usuarios inconscientes o desprevenidos que buscan probar el último juego o aplicación (app) se encuentran, sin saberlo, compartiendo con un atacante una gran cantidad de información personal, dando lugar a molestos anuncios invasivos y otros efectos negativos, tales como permitir que el NewyearL.B. agregue o remueva íconos del sistema y modifique o borre el contenido de cualquier dispositivo de almacenamiento externo. La distribución de malware para Android sigue acelerándose, advirtió Apvrille.
Está claro que los criminales cibernéticos se están esforzando muchísimo para producir a diario cientos de miles de variaciones con la esperanza de que algunas de ellas sean implantadas con éxito en un dispositivo elegido como blanco, concluyó Apvrille.
Las 10 principales familias de malware móvil dentro del reporte de casos
1. Android/NewyearL.B
2. Android/DrdLight.D
3. Android/DrdDream
4. Familia Android/SMSSend
5. Familia Android/OpFake
6. Android/Basebridge.A
7. Familia Android/Agent
8. Android/AndCom.A
9. Familia Android/Lotoor
10. Android/Qdplugin.A
ZeroAccess: La botnet más prolífica del año
A principios del 2013, los laboratorios FortiGuard informaron acerca de la botnet ZeroAccess y cómo sus controladores estaban añadiendo sistemáticamente cerca de 100.000 nuevas infecciones por semana, llevando a los investigadores a creer que la persona o personas detrás de ella no solo pagaban semanalmente una generosa cantidad de dinero para crear nuevas infecciones afiliadas, sino que eran capaces de generar una significativa cantidad de dinero al hacerlo.
Al igual que otros criminales cibernéticos, los dueños de ZeroAccess han tomado páginas de los playbooks de legítimas empresas y han hecho intentos exitosos para diversificar su generación de ingresos, señaló, por su parte, Richard Henderson, estratega de seguridad en los laboratorios FortiGuard de Fortinet. Vimos versiones de 32 y de 64 bits de ZeroAccess siendo usadas para cometer fraude al hacer clic, para envenenar los motores de búsqueda y para minar el Bitcoin. Con el dramático aumento en el valor del Bitcoin durante el 2013, es probable que los dueños de ZeroAccess hayan obtenido ganancias sustanciales a espaldas de sus víctimas.
Las 10 botnets principales dentro del reporte de casos con porcentajes de dominio general
1. ZeroAccess (88,65%)
2. Andromeda (3,76%)
3. Jeefo (3,58%)
4. Smoke (2,03%)
5. Morto (0,91%)
6. Mariposa (0,43%)
7. Waledac (0,18%)
8. IMDDOS (0,18%)
9. Mazben (0,15%)
10. Torpig (0,10%)
India lidera la distribución de spam en el mundo
Los 10 países principales que envían spam desde una IP sobre una base mensual según el número de incidentes reportados con porcentaje de dominio general
1. India (22,66%)
2. China (18,39%)
3. Bielorrusia (12,40%)
4. Rusia (10,27%)
5. EE.UU. (10,06%)
6. Kazajistán (6,14%)
7. España (5,37%)
8. Argentina (5,00%)
9. Ucrania (4,93%)
10. Taiwán (4,78%)
ZeuS sigue siendo el rey del malware 
En términos generales de malware para computadoras personales, el troyano ZeuS tomó el primer lugar en el 2013, con más de 20 millones de intentos de infectar redes protegidas con FortiGate. ZeuS apareció por primera vez en las computadoras en el 2007 y ha sido una piedra en el zapato de los usuarios de Internet desde entonces. La fuga del 2011 del código origen de ZeuS llevó a una explosión de variantes de imitaciones por cibercriminales que buscaban hacer fortuna a costa de víctimas inocentes.
Un interesante y nefasto desarrollo a finales del 2013 mostró a las infecciones ZeuS siendo usadas de una nueva manera, continuó Henderson. Mientras que ZeuS se usaba usualmente como un troyano financiero, un número significativo de infecciones ZeuS fueron usadas para distribuir y ejecutar el ransomware Cryptolocker. Éste le dio un nuevo giro a los ransomware debido a que usaba pares de claves criptográficas generadas individualmente para encriptar completamente el contenido de la computadora de la víctima, y cualquier unidad mapeada sobre la cual la víctima tuviese la habilidad de escribir. Cryptolocker le informaría entonces a la víctima que contaba con un corto periodo de tiempo para pagar un rescate significativo -a veces tanto como unos pocos cientos de dólares, y típicamente pagado únicamente con Bitcoin- antes de que la clave de cifrado usada para encriptar la computadora de la víctima fuese borrada, haciendo que los archivos de la víctima ya no pudiesen recuperarse en su totalidad.
Las 10 principales familias de malware según el número de incidentes reportados
1. Familia W32/ZeuS(Zbot)
2. Familia W32/Tepfer
3. JS/FBJack.A
4. PDF/Script.JS
5. Familia W32/ZeroAccess
6. Familia W32/Kryptik
7. Familia JS/IFrame
8. W32/Yakes.B
9. X97M/Agent.F
10. Familia W32/Blocker
CIO, Perú