Las redes de malware en Internet se triplican en seis meses, con una media de 3,4 millones de ataques al día

Servicios

12 noviembre, 2012

bluecoatBlue Coat Systems, Inc., proveedor mundial de seguridad Web y soluciones de optimización WAN, ha identificado una media de 3,4 millones de ataques de malware al día en los últimos seis meses. Durante este mismo periodo, las redes de malware (malnets) se han triplicado, hasta las 1.500, según datos de los laboratorios de seguridad de Blue Coat, publicados en su Informe de Seguridad 2012. Estas redes son las responsables de más de dos tercios de todos los ataques de malware basados en la web. 

“El aumento de las amenazas en la red y el crecimiento de las redes de malware no es una casualidad”, señala Miguel Ángel Martos, Country Manager de Blue Coat en España. “Las infraestructuras de malware están creando un círculo vicioso a través del cual los usuarios, que son atraídos e infectados por estas redes, son a su vez usados para contaminan al resto de usuarios. Este círculo que se perpetúa permite a las malnets seguir construyendo su infraestructura perniciosa”

El círculo vicioso de las redes de malware consta de 5 etapas básicas: 
1. Construcción de la infraestructura básica de malnet 
2. Acechar a los usuarios
3. Lanzamiento del ataque 
4. Infección de los usuarios finales 
5. Los sistemas infectados se incorporan a la infraestructura del malnet y lanzan nuevos ataques 

La mayor parte de estos ataques persigue un objetivo económico, induciendo a los usuarios a compartir datos personales o información financiera, o infectándoles con un Troyano que produce un botnet. 


Los operadores de redes de malware son expertos en identificar los puntos débiles de los usuarios de Internet y aprovecharlos. En este sentido, los motores de búsqueda son las páginas más populares de la red, por lo que también son el objetivo principal de los operadores de malnets para cazar a sus víctimas. Según el Informe de Seguridad de Blue Coat, 35% de los casos de infección por malware se produce por el envenenamiento de un resultado de búsqueda.

Se mantiene la infección por email, disminuye en las redes sociales
Los operadores de Malnets también han perfeccionado sus técnicas para explotar las herramientas más populares de la web para contaminar a los usuarios, como el correo electrónico. Más del 11% de las infecciones de malware se producen a través de un enlace contaminado en el email, una proporción que se ha mantenido constante en los últimos meses, demostrando que el éxito de estos ataques sigue siendo alto. En sentido contrario, llama la atención la disminución de las infecciones a través de redes sociales, que pasan del 6,48% de todos los ataques hace seis meses, a sólo un 1%. Es difícil explicar las razones de esta disminución, pero podría explicarse por una mayor concienciación de los usuarios, junto con políticas de prevención de malware más efectivas por parte de las propias redes sociales. 

El Informe de Seguridad de Blue Coat muestra cómo los operadores de malnets han establecido una amplia red de servidores especializados en tipos de ataques específicos. Shnakule, la red de malware más extendida en Internet tiene servidores dedicados a spam y scams en más de 30 países. Además, se prevé que los malnets sigan siendo las amenazas más extendidas, ya que son prácticamente imposibles de bloquear. Las soluciones tradicionales de seguridad se centran en identificar y bloquear las cargas de malware, pero no eliminan las infraestructuras que las soportan. 

Cómo pueden las empresas enfrentarse a las malnets 
Romper el círculo vicioso del malware requiere una nueva aproximación de seguridad que implica identificar las malnets que lanzan los ataques y bloquearlas en la fuente, para prevenir nuevos ataques antes de su lanzamiento. Este Nuevo tipo de ciberdefensa proactiva representa el futuro de la Seguridad en internet. 

Blue Coat es pionera en este enfoque de Seguridad proactiva con su método de Defensa de Día Negativo. Un reciente Ataque de Día Cero que aprovechaba una vulnerabilidad en Java proporciona un ejemplo claro de cómo funciona esta defensa para bloquear los ataques incluso antes de que sean lanzados. 

1. En enero de 2012, se activó un nuevo Exploit denominado ok.aa24.net. El servicio de Defensa Colaborativa WebPulse de Blue Coat lo clasificó como fuente de malware y comenzó a bloquearlo. 
2. En abril de 2012, se activó una página de comando y control. Blue Coat clasificó la dirección IP como sospechosa y comenzó a bloquearla. 
3. El 26 de agosto, ok.aa24.net empezó a distribuir de forma active un comando ejecutable malicioso que aprovechaba la vulnerabilidad de día cero CVE-2012-4681 de Java y los ordenadores infectados empezaron a comunicar hacia el dominio de comando y control. 
4. Blue Coat ya estaba bloqueando automáticamente el malware y los sitios de comando y control, protegiendo a los usuarios más de 120 días antes de que se iniciara el ataque. 

Impacto

¿Qué te pareció este artículo?

  • 569
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Relacionados

Petya: cómo prevenirlo y detener el próximo ciberataque global

El equipo de Respuesta a Incidentes de Check Point Software Technologie, el mayor...

  • 6 julio, 2017
  • No hay comentarios

El 27% del malware creado en la historia de la informática apareció en 2015

PandaLabs, el laboratorio de Panda Security, ha detectado y neutralizado durante el 2015...

  • 26 enero, 2016
  • No hay comentarios

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

Las 10 noticias más leídas en lo que va de año

Por qué para el expresidente de El Corte Inglés las tiendas físicas son una ventaja para competir con Amazon

British Airways y Marriott multadas con cifras récord por incumplir la GDPR

El ecommerce en España creció un 29% en 2018 rozando los 40.000 millones de euros de facturación

EE UU investiga la ‘tasa Google’ aprobada por Francia: sospecha que perjudica sus empresas y amenaza con aranceles

Amazon reconoce que Alexa guarda indefinidamente las órdenes de sus usuarios

En Septiembre se implanta PSD2/SCA. ¿Cómo afectará eCommerce?

Experiencia de cliente y Experiencia de usuario: integrando ambos en una estrategia global

Preguntas y respuestas sobre la propuesta de directiva en materia de copyrigth

Cómo acabar con las interminables esperas al pedir la cuenta

El crecimiento de las compras móviles se acelera durante el Black Friday

La importancia de invertir en soluciones de pago adecuadas para aumentar la tasa de conversión de socios en ONGs

Black Friday, una oportunidad para hacer crecer las ventas de tu ecommerce

La suscripción y los servicios de entrega a domicilio, unidos para satisfacer las necesidades del consumidor

Marketplace Summit 19 – El Modelo Full Commerce

Marketplace Summit 19 – Case Study I: La Alianza eBay & Mediamarkt

«No queremos ser otra tienda más de gafas»

Video-Webinar: El cliente, el nuevo canal de venta

Video-Webinar: ¿Puede un ecommerce vender en Canarias?

Shopper First 2019: caso de éxito de Cash Converters

Shopper First 2019 by Salesforce: caso de éxito Joyerías SUÁREZ

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE