¿Cuáles son los métodos más utilizados por los cibercriminales?

Lectura: 2 minutos

Los criminales han tenido un gran éxito al explotar el día cero y la programación de malware avanzado, con ello la infiltración a servidores sin defensa en tiempo real es sólo un trámite.

San Diego, Estados Unidos.- Recientemente salió a la luz elWebsense Security Labs 2014 Threat Report, realizado por Websense -firma contra ataques de cibercriminales-, el cual documenta los cambios más recientes en las tendencias de los ataques complejos, la evolución del ecosistema de amenazas y la motivación detrás de los ciberataques.

“Los cibercriminales siguen evolucionando la planeación y ejecución de los ataques para anticiparse a la mayoría de las actuales medidas de seguridad”, aseguró Charles Renert, vicepresidente de investigación de seguridad de Websense.

“Conforme con esto, los cibercriminales siguen teniendo éxito con los ataques estratégicos avanzados usando explotaciones de día cero y malware avanzado, también ha crecido la actividad criminal cibernética a una escala masiva. Incluso estas formas más ‘comunes’ de ataque se están infiltrando fácilmente en las organizaciones que no tienen defensas en tiempo real”.

El reporte aborda la creciente economía global de la infraestructura como servicio impulsada a través de kits de explotación y cadenas de redireccionamiento hacia sitios web comprometidos.

Mediante el análisis de la metodología de los ataques, los investigadores definieron las siete etapas de los ataques avanzados. Además, los resultados incluyen la modificación y rediseño del código fuente del malware actual.

Los resultados principales incluyen:

  • 85 % de los enlaces maliciosos utilizados en los ataques que se realizaron a través de la Internet o del correo electrónico se localizaron en sitios web legítimos que habían sido comprometidos.
  • 3.3 % de todo el spam contenía enlaces maliciosos u otro tipo de contenido perjudicial.
  • El número promedio de redireccionamientos a sitios web utilizados por ataque en 2013 fue de cuatro.
  • El número máximo de redireccionamientos utilizados en un ataque totalmente documentado fue de 20.
  • Los sitios web clasificados como Negocios y Economía, Tecnologías de la Información, Compras y Viajes ocuparon la lista de las diez principales categorías de destino de los redireccionameintos comprometidos.
  • Los Kits de Explotación Magnitude y Neutrino reportaron el aumento más grande en adopción, luego del arresto del creador de Blackhole.
  • 30 % de los archivos ejecutables maliciosos que se tomaron como muestra incluían la codificación a medida de la comunicación de comando y control o pérdida de datos.

Para evitar la detección cuando se reutilizan los componentes en ataques posteriores, los criminales utilizan un método que involucra la modificación y modulación de las herramientas de ataques existentes. A menudo, esto significa aprovechar una fortaleza específica de una parte particular del malware para atacar a nuevas industrias.

Además, los investigadores de seguridad observaron que aumentó considerablemente el uso del malware Zeus, que originalmente se diseñó como una amenaza financiera y un troyano que registraba la pulsación de teclas, cuando fue rediseñado para otros mercados verticales.

En el último año, el gobierno y la industria de las comunicaciones se unieron a las firmas financieras y ahora se encuentran entre las cinco principales verticales que fueron atacadas con el malware Zeus. Las dos primeras industrias que fueron más afectadas por los ataques de Zeus fueron la de servicios y la de manufactura.

El Semanario Sin Límites, con información de medios

0 0 votos
Calificación del artículo
Subscribir
Notificar a
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Danos tu opinión.x