Hoy canalSeguridad

Detectan nuevos métodos en criminales y hackers

Websense dio a conocer su Security Labs 2014 Threat Report, el cual documenta los cambios en las tendencias de los ataques, la evolución del ecosistema de amenazas y la motivación detrás de los ciberataques.

 

El reporte aborda la economía global de la infraestructura como servicio impulsada a través de kits de explotación y cadenas de redireccionamiento hacia sitios web comprometidos. Mediante el análisis de los ataques, los investigadores definieron siete etapas de los ataques avanzados. Además, los resultados incluyen la modificación y rediseño del código fuente del malware actual. Los resultados principales de estudio incluyen:

 

–85% de los enlaces maliciosos utilizados en los ataques que se realizaron a través de la Internet o del correo electrónico se localizaron en sitios web legítimos que habían sido comprometidos.

–3.3% de todo el spam contenía enlaces maliciosos u otro tipo de contenido perjudicial.

–El número promedio de redireccionamientos a sitios web utilizados por ataque en 2013 fue de cuatro.

–El número máximo de redireccionamientos utilizados en un ataque documentado fue de 20.

–Los sitios web clasificados como negocios y economía, tecnologías de la información, compras y viajes ocuparon la lista de las diez principales categorías de destino de los redireccionameintos comprometidos.

–Los Kits de Explotación Magnitude y Neutrino reportaron el aumento más grande en adopción, luego del arresto del creador de Blackhole.

–Se detectaron y bloquearon 64 millones de eventos de file droppers, usando la seguridad en tiempo real de Websense y Triton ThreatScope.

–30% de los archivos ejecutables maliciosos que se tomaron como muestra incluían la codificación a medida de la comunicación de comando y control o pérdida de datos.

–Los gateways de Websense previnieron más de 1.100 millones de eventos call home.

 

El reporte también documenta cómo se desarrolla, mejora y reutiliza la infraestructura de una campaña de ataques a lo largo del ciclo de vida completo de las amenazas. Para evitar la detección cuando se reutilizan los componentes en ataques posteriores, los criminales utilizan un método que involucra la modificación y modulación de las herramientas de ataques existentes. A menudo, esto significa aprovechar una fortaleza específica de una parte particular del malware para atacar a nuevas industrias, explicó la compañía.

 

Además, los investigadores observaron que aumentó el uso del malware Zeus, que originalmente se diseñó como una amenaza financiera y un troyano que registraba la pulsación de teclas, cuando fue rediseñado para otros mercados verticales. En el último año, el gobierno y la industria de las comunicaciones se unieron a las firmas financieras y ahora se encuentran entre las cinco principales verticales que fueron atacadas con el malware Zeus. Las dos primeras industrias que fueron más afectadas por los ataques de Zeus fueron la de servicios y la de manufactura, destacó el reporte.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap