Las redes de malware en Internet se triplican en seis meses, con una media de 3,4 millones de ataques al día

bluecoatBlue Coat Systems, Inc., proveedor mundial de seguridad Web y soluciones de optimización WAN, ha identificado una media de 3,4 millones de ataques de malware al día en los últimos seis meses. Durante este mismo periodo, las redes de malware (malnets) se han triplicado, hasta las 1.500, según datos de los laboratorios de seguridad de Blue Coat, publicados en su Informe de Seguridad 2012. Estas redes son las responsables de más de dos tercios de todos los ataques de malware basados en la web. 

“El aumento de las amenazas en la red y el crecimiento de las redes de malware no es una casualidad”, señala Miguel Ángel Martos, Country Manager de Blue Coat en España. “Las infraestructuras de malware están creando un círculo vicioso a través del cual los usuarios, que son atraídos e infectados por estas redes, son a su vez usados para contaminan al resto de usuarios. Este círculo que se perpetúa permite a las malnets seguir construyendo su infraestructura perniciosa”

El círculo vicioso de las redes de malware consta de 5 etapas básicas: 
1. Construcción de la infraestructura básica de malnet 
2. Acechar a los usuarios
3. Lanzamiento del ataque 
4. Infección de los usuarios finales 
5. Los sistemas infectados se incorporan a la infraestructura del malnet y lanzan nuevos ataques 

La mayor parte de estos ataques persigue un objetivo económico, induciendo a los usuarios a compartir datos personales o información financiera, o infectándoles con un Troyano que produce un botnet. 

Los operadores de redes de malware son expertos en identificar los puntos débiles de los usuarios de Internet y aprovecharlos. En este sentido, los motores de búsqueda son las páginas más populares de la red, por lo que también son el objetivo principal de los operadores de malnets para cazar a sus víctimas. Según el Informe de Seguridad de Blue Coat, 35% de los casos de infección por malware se produce por el envenenamiento de un resultado de búsqueda.

Se mantiene la infección por email, disminuye en las redes sociales
Los operadores de Malnets también han perfeccionado sus técnicas para explotar las herramientas más populares de la web para contaminar a los usuarios, como el correo electrónico. Más del 11% de las infecciones de malware se producen a través de un enlace contaminado en el email, una proporción que se ha mantenido constante en los últimos meses, demostrando que el éxito de estos ataques sigue siendo alto. En sentido contrario, llama la atención la disminución de las infecciones a través de redes sociales, que pasan del 6,48% de todos los ataques hace seis meses, a sólo un 1%. Es difícil explicar las razones de esta disminución, pero podría explicarse por una mayor concienciación de los usuarios, junto con políticas de prevención de malware más efectivas por parte de las propias redes sociales. 

El Informe de Seguridad de Blue Coat muestra cómo los operadores de malnets han establecido una amplia red de servidores especializados en tipos de ataques específicos. Shnakule, la red de malware más extendida en Internet tiene servidores dedicados a spam y scams en más de 30 países. Además, se prevé que los malnets sigan siendo las amenazas más extendidas, ya que son prácticamente imposibles de bloquear. Las soluciones tradicionales de seguridad se centran en identificar y bloquear las cargas de malware, pero no eliminan las infraestructuras que las soportan. 

Cómo pueden las empresas enfrentarse a las malnets 
Romper el círculo vicioso del malware requiere una nueva aproximación de seguridad que implica identificar las malnets que lanzan los ataques y bloquearlas en la fuente, para prevenir nuevos ataques antes de su lanzamiento. Este Nuevo tipo de ciberdefensa proactiva representa el futuro de la Seguridad en internet. 

Blue Coat es pionera en este enfoque de Seguridad proactiva con su método de Defensa de Día Negativo. Un reciente Ataque de Día Cero que aprovechaba una vulnerabilidad en Java proporciona un ejemplo claro de cómo funciona esta defensa para bloquear los ataques incluso antes de que sean lanzados. 

1. En enero de 2012, se activó un nuevo Exploit denominado ok.aa24.net. El servicio de Defensa Colaborativa WebPulse de Blue Coat lo clasificó como fuente de malware y comenzó a bloquearlo. 
2. En abril de 2012, se activó una página de comando y control. Blue Coat clasificó la dirección IP como sospechosa y comenzó a bloquearla. 
3. El 26 de agosto, ok.aa24.net empezó a distribuir de forma active un comando ejecutable malicioso que aprovechaba la vulnerabilidad de día cero CVE-2012-4681 de Java y los ordenadores infectados empezaron a comunicar hacia el dominio de comando y control. 
4. Blue Coat ya estaba bloqueando automáticamente el malware y los sitios de comando y control, protegiendo a los usuarios más de 120 días antes de que se iniciara el ataque. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

ÚLTIMOS POSTS

Scroll al inicio
Email:*
Nombre:*
Apellidos:*
Empresa:*
Cargo:
Sector:
Teléfono:
Dirección postal:

Rellenar si se quiere recibir la revista física.
Acepto recibir la newsletter y comunicaciones de Ecommerce News conforme a la Política de Privacidad:
Acepto recibir comunicaciones comerciales de terceros:
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de eCommerce News. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.