Seguridad

Reporte de Symantec revela facilidad de ataques por medio de toolkits

Symantec dio a conocer su “Reporte sobre Kits de Herramientas de Ataques y Sitios Web Maliciosos”, el estudio revela que los kits o conjuntos de herramientas para realizar ataques se han vuelto más accesibles y relativamente más fáciles de usar, por lo que éstos se están empleando cada vez con mayor frecuencia. Esta situación también ha generado que criminales tradicionales, quienes de otra forma hubiesen carecido de los conocimientos técnicos, se incorporen al cibercrimen, fortaleciendo así a una economía global cada vez más organizada, rentable y auto-sustentable.

Los kits de herramientas para realizar ataques, mejor conocidos como “toolkits” por su nombre en inglés, son programas de software que pueden ser usados tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red. Estos kits permiten que el atacante fácilmente lance numerosas amenazas pre-escritas hacia los sistemas de cómputo y también ofrecen la capacidad de personalizar las amenazas para evitar la detección y así automatizar el proceso de ataque.

“Antes los hackers tenían que crear sus propias amenazas desde cero. Este complejo proceso limitaba el número de atacantes a un grupo reducido de cibercriminales con grandes habilidades y altamente calificados. Hoy, los kits de ataques han hecho que lanzar un ciberataque sea relativamente fácil incluso para un novato malintencionado. Como resultado, esperamos ver más actividad criminal en esta área y probabilidades más altas de que el usuario promedio se convierta en una de sus víctimas”, señaló Stephen Trilling, Vicepresidente Senior, Symantec Security Technology and Response.

Los kits de ataques controlan el entorno

La relativa facilidad y la efectividad de los kits de ataques ha contribuido a que éstos sean cada vez más utilizados por los ciberdelincuentes – y ahora estos kits son usados en la mayoría de los ataques maliciosos en Internet. Por ejemplo, uno de los kits más populares, llamado Zeus, representa una amenaza seria para las pequeñas empresas pues el principal objetivo de Zeus es robar información de cuentas bancarias y, desafortunadamente, las pequeñas empresas suelen tener poca protección en sus transacciones financieras, lo que las vuelve el blanco principal.

La rentabilidad de los ataques de código malicioso utilizando Zeus fue evidente en septiembre de 2010, cuando se arrestó a un grupo de cibercriminales quienes alegaron usar un botnet Zeus para el robo de más de US$70 millones de dólares en transacciones bancarias en línea y cuentas de compra/venta a lo largo de 18 meses.

A medida que los ciberataques se han vuelto más rentables, los kits de ataques se hicieron cada vez más populares. Esto llevó a la creación de herramientas cada vez más robustas y sofisticadas que ahora se venden en un modelo de venta por suscripción que otorga actualizaciones periódicas, componentes que extienden capacidades y servicios de soporte. Los cibercriminales comúnmente anuncian servicios de instalación, ofrecen rentas de acceso limitado a las consolas de herramientas y usan herramientas comerciales anti-piratería para prevenir que los atacantes las usen sin pagar.

Proliferación rápida de ataques

La velocidad a la cual las nuevas vulnerabilidades y sus exploits se propagan en el mundo se ha incrementado debido a las innovaciones que los desarrolladores de kits de ataques han integrado a sus productos. Los kits de ataques son ahora fáciles de actualizar, lo cual permite a los desarrolladores agregar rápidamente códigos para explotar nuevas vulnerabilidades. Como resultado algunos exploits se encuentren disponibles sólo días después de que la vulnerabilidad asociada se hace pública. Los atacantes que pueden fácilmente actualizar sus kits de ataques con exploits recientes pueden dirigirlas hacia víctimas potenciales antes de que apliquen los parches de seguridad necesarios.

Nueva entrada a la economía clandestina

Dado que los kits de ataques se están volviendo más fáciles de usar, el cibercrimen ya no está limitado a quienes tienen habilidades avanzadas de programación. Sus participantes ahora se conforman de una variedad de individuos con habilidades informáticas y de otros con conocimiento en actividades criminales tradicionales como el lavado de dinero. Symantec espera que a medida que este último grupo, en creciente desarrollo y de mayor tamaño que el anterior, se incorpore a actividades en el ciberespacio, se observará un aumento en el número de ataques.

Datos adicionales:

•          La popularidad y la demanda han incrementado el costo de los kits de ataques. En el año 2006, WebAttacker, una renombrada herramienta de ataques, se vendía por US$15 dólares en la economía clandestina. En 2010, Zeus 2.0 se vendía hasta por US$8,000 dólares.

•          Han surgido servicios secundarios para direccionar a los usuarios a sitios web maliciosos, donde la seguridad de sus computadoras podría comprometerse. Las tácticas usadas incluyen campañas de spam, optimización de buscadores mediante estrategias no éticas, la inyección de códigos en sitios legítimos, y anuncios publicitarios maliciosos.

•          Symantec observó más de 310,000 dominios únicos que resultaron ser maliciosos. En promedio, esto resultó en la detección de más de 4.4 millones de páginas Web maliciosas por mes.

•          De la actividad de amenazas basada en la Web que Symantec detectó durante el período del informe, el 61 por ciento se atribuyó a kits de ataques.

•          Los kits de ataques más predominantes son MPack, Neosploit, ZeuS, Nukesploit P4ck, y Phoenix.

•          Los términos de búsqueda que con mayor frecuencia dieron como resultado sitios maliciosos fueron sitios de entretenimiento para adultos, representando el 44 por ciento de los términos de búsqueda.

Mejores Prácticas para Mitigar Ataques:

•          Las organizaciones y los usuarios finales deben asegurarse de que todo su software esté actualizado con los parches de los fabricantes. Soluciones de administración de activos y parches pueden contribuir a asegurar que los sistemas cumplan con los requisitos e implementen parches en los sistemas que no estén actualizados.

•          Las organizaciones deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap