Las redes de malware en Internet se triplican en seis meses, con una media de 3,4 millones de ataques al día

Servicios

12 noviembre, 2012

bluecoatBlue Coat Systems, Inc., proveedor mundial de seguridad Web y soluciones de optimización WAN, ha identificado una media de 3,4 millones de ataques de malware al día en los últimos seis meses. Durante este mismo periodo, las redes de malware (malnets) se han triplicado, hasta las 1.500, según datos de los laboratorios de seguridad de Blue Coat, publicados en su Informe de Seguridad 2012. Estas redes son las responsables de más de dos tercios de todos los ataques de malware basados en la web. 

“El aumento de las amenazas en la red y el crecimiento de las redes de malware no es una casualidad”, señala Miguel Ángel Martos, Country Manager de Blue Coat en España. “Las infraestructuras de malware están creando un círculo vicioso a través del cual los usuarios, que son atraídos e infectados por estas redes, son a su vez usados para contaminan al resto de usuarios. Este círculo que se perpetúa permite a las malnets seguir construyendo su infraestructura perniciosa”

El círculo vicioso de las redes de malware consta de 5 etapas básicas: 
1. Construcción de la infraestructura básica de malnet 
2. Acechar a los usuarios
3. Lanzamiento del ataque 
4. Infección de los usuarios finales 
5. Los sistemas infectados se incorporan a la infraestructura del malnet y lanzan nuevos ataques 

La mayor parte de estos ataques persigue un objetivo económico, induciendo a los usuarios a compartir datos personales o información financiera, o infectándoles con un Troyano que produce un botnet. 


Los operadores de redes de malware son expertos en identificar los puntos débiles de los usuarios de Internet y aprovecharlos. En este sentido, los motores de búsqueda son las páginas más populares de la red, por lo que también son el objetivo principal de los operadores de malnets para cazar a sus víctimas. Según el Informe de Seguridad de Blue Coat, 35% de los casos de infección por malware se produce por el envenenamiento de un resultado de búsqueda.

Se mantiene la infección por email, disminuye en las redes sociales
Los operadores de Malnets también han perfeccionado sus técnicas para explotar las herramientas más populares de la web para contaminar a los usuarios, como el correo electrónico. Más del 11% de las infecciones de malware se producen a través de un enlace contaminado en el email, una proporción que se ha mantenido constante en los últimos meses, demostrando que el éxito de estos ataques sigue siendo alto. En sentido contrario, llama la atención la disminución de las infecciones a través de redes sociales, que pasan del 6,48% de todos los ataques hace seis meses, a sólo un 1%. Es difícil explicar las razones de esta disminución, pero podría explicarse por una mayor concienciación de los usuarios, junto con políticas de prevención de malware más efectivas por parte de las propias redes sociales. 

El Informe de Seguridad de Blue Coat muestra cómo los operadores de malnets han establecido una amplia red de servidores especializados en tipos de ataques específicos. Shnakule, la red de malware más extendida en Internet tiene servidores dedicados a spam y scams en más de 30 países. Además, se prevé que los malnets sigan siendo las amenazas más extendidas, ya que son prácticamente imposibles de bloquear. Las soluciones tradicionales de seguridad se centran en identificar y bloquear las cargas de malware, pero no eliminan las infraestructuras que las soportan. 

Cómo pueden las empresas enfrentarse a las malnets 
Romper el círculo vicioso del malware requiere una nueva aproximación de seguridad que implica identificar las malnets que lanzan los ataques y bloquearlas en la fuente, para prevenir nuevos ataques antes de su lanzamiento. Este Nuevo tipo de ciberdefensa proactiva representa el futuro de la Seguridad en internet. 

Blue Coat es pionera en este enfoque de Seguridad proactiva con su método de Defensa de Día Negativo. Un reciente Ataque de Día Cero que aprovechaba una vulnerabilidad en Java proporciona un ejemplo claro de cómo funciona esta defensa para bloquear los ataques incluso antes de que sean lanzados. 

1. En enero de 2012, se activó un nuevo Exploit denominado ok.aa24.net. El servicio de Defensa Colaborativa WebPulse de Blue Coat lo clasificó como fuente de malware y comenzó a bloquearlo. 
2. En abril de 2012, se activó una página de comando y control. Blue Coat clasificó la dirección IP como sospechosa y comenzó a bloquearla. 
3. El 26 de agosto, ok.aa24.net empezó a distribuir de forma active un comando ejecutable malicioso que aprovechaba la vulnerabilidad de día cero CVE-2012-4681 de Java y los ordenadores infectados empezaron a comunicar hacia el dominio de comando y control. 
4. Blue Coat ya estaba bloqueando automáticamente el malware y los sitios de comando y control, protegiendo a los usuarios más de 120 días antes de que se iniciara el ataque. 

Impacto

¿Qué te pareció este artículo?

  • 425
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Relacionados

Petya: cómo prevenirlo y detener el próximo ciberataque global

El equipo de Respuesta a Incidentes de Check Point Software Technologie, el mayor...

  • 6 julio, 2017
  • No hay comentarios

El 27% del malware creado en la historia de la informática apareció en 2015

PandaLabs, el laboratorio de Panda Security, ha detectado y neutralizado durante el 2015...

  • 26 enero, 2016
  • No hay comentarios

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

Ecommerce Tour Mallorca: Red Privada, afiliación para clientes avanzados

Tallerator prevé generar un volumen de negocio para los talleres de 4.500MM€ en 2018

Ecommerce Tour Mallorca: Las claves de la Mesa Redonda sobre eTravel

Red.es convoca ayudas para el desarrollo de proyectos piloto de tecnología 5G por valor de 20 millones de euros

Cuatro maneras de aplicar la Inteligencia Artificial al eCommerce

Voice Commerce, Omnichannel, mCommerce, Payments, BigData, Inteligencia Artificial: protagonistas de la VI Edición del Mobile Commerce Congress

Más de 19 millones de españoles ya compran a través del ecommerce

El funcionamiento del exitoso modelo de las digitally native vertical brand, las startups que compiten con Amazon

El ecosistema de los mejores

Dónde invierto el presupuesto de marketing para e-commerce en 2019

Consejos para mejorar la visibilidad en tu e-commerce

Entregas on demand, el último eslabón del omnichannel

Las rebajas, mejor en internet

La pregunta ya no es si debo vender en amazon, sino, ¿cual es mi estrategia?

Ecommerce Tour Mallorca: Las claves de la Mesa Redonda sobre eTravel

Ecommerce Tour Mallorca: Logística y Transporte: engranajes de la fidelización

Ecommerce Tour Zaragoza: ‘Case Study’ de Gran Velada

Ecommerce Tour Zaragoza: Entrevista Aceros de Hispania + Funidelia

Ecommerce Tour Zaragoza: Mesa redonda SEUR + Carrilé + lamparas.es + Qooqer + Woodenson

Ecommerce Tour Zaragoza: Cómo duplicar las ventas en tu ecommerce mediante el Big Data

Ecommerce Tour Zaragoza: Mejorando la captación de usuarios y atrayendo más tráfico

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE