Escuchá el resumen mensual de amenazas en formato podcast:
[audio:http://www.eset-la.com/centro-amenazas/podcast/201101-podcast-eset-rma.mp3|titles=Podcast RMA - enero de 2011 - ESET]

Nuevamente compartimos con ustedes el resumen mensual de amenazas más importantes del mes de enero. En estos días, pudimos comprobar nuevamente que las redes sociales son un blanco muy importante a la hora de distribuir malware. En este caso, la afectada fue la red social de microblogging Twitter. No obstante, también la nueva vulnerabilidad 0-day critica de Windows acaparó la atención del mundo de la seguridad informática. A continuación les presentamos los hechos más relevantes del mes:

  • Como les comentábamos en la introducción, una nueva amenaza se ha propagado por la red social Twitter,  en este caso se trata de un rogue que utiliza el acortador de URL del buscador Google, el cual busca llamar la atención con mensajes atractivos para poder infectar grandes cantidades de usuario. También pudimos informarles sobre el seguimiento de la evolución de otro caso de rogue, el cual vimos cómo el desarrollador del código malicioso realizaba cambios tanto en el código como en la interfaz del malware a medida que iba siendo detectado por las casas de antivirus.
  • Por otro lado, también hemos reportado durante enero una nueva propagación de malware a través de Facebook. Esta amenaza posee la particularidad de combinar varias técnicas de infección en un único ataque, e intenta obtener datos de las victimas como también infectar el equipo con el código malicioso.
  • Durante este mes Microsoft comunicó a los usuarios sobre una vulnerabilidad 0-day crítica que afecta al intérprete grafico el cual permite al atacante ejecutar código de forma remota, la cual es identificada con el CVE-2010-3970. Se espera el parche de seguridad de la misma para las actualizaciones de Microsoft del mes de febrero, aunque la empresa aún no ha confirmado la fecha exacta de publicación.
  • La Ingeniería Social es un arma infalible a la hora de generar la atención del usuario para que este pueda caer en el engaño e infectarse. Este es el caso que reportarnos de un troyano de procedencia brasileña, el cual se propaga por correo electrónico y posee enlaces que apuntan a una supuesta foto, la cual resulta ser un troyano bancario. Realizamos el seguimiento de la actividad del creador del malware y pudimos comprobar que durante un corto periodo tiempo llegó a generar cuatro muestras distintas, para poder evitar ser detectado. No siendo el único troyano bancario detectado de origen brasileño, el caso posee la particularidad que una vez que la victima es infectada, aparte de capturar la pulsaciones del teclado, posee la capacidad de sacar capturas de pantalla.
  • Los móviles también dieron que hablar, ya que se detecto un nuevo troyano para la plataforma Android , el cual fue distribuido en varias aplicaciones  de esta plataforma. Gemini, como se le denomina a esta troyano, posee al particularidad de recibir ordenes desde un C&C (Centro de Comando y Control), haciendo que el dispositivo móvil forme parte de una botnet.
  • Otras técnicas de engaño ya conocidas pudieron observarse este mes. Muchos usuarios a la hora de descargar información de Internet, confían mucho en la extensión del archivo, y por eso presentamos un caso de malware con archivos de música. Asimismo, a muchos usuarios les puede resultar atractivo poder ver información de sus contactos... otro típico caso de Ingeniera Social que también se presento en este mes, causando el robo de credenciales de los usuarios afectados.

Para obtener mayor información sobre las amenazas destacadas de enero, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

Claudio Cortés Cid
Especialista de Awareness & Research