Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a septiembre, mes que se caracterizó por dos temas principales: el primero, la vulnerabilidad USSD que afecta a Android. El peligro de este agujero de seguridad es que permite que un sitio web malicioso ejecute un comando de  borrado de fábrica en el dispositivo restableciendo parámetros de configuración y dejando inutilizable la tarjeta SIM. El segundo tema importante del mes fue la participación de ESET Latinoamérica en algunos eventos. Virus Bulletin es la conferencia más importante a nivel mundial para la industria de la seguridad de la información, y en esta edición, ESET Latinoamérica estuvo presente por primera vez en Virus Bulletin. La primera presentación estuvo a cargo de Pablo Ramos, Security Researcher, quien expuso “Dorkbot: hunting zombies in Latin America” por su paper sobre dicho gusano. Asimismo, Sebastián Bortnik, Gerente de Educación y Servicios, junto con Robert Lipovsky (Malware Researcher de ESET), estuvieron presentando ACAD/Medre: industrial espionage in Latin America? a raíz de la operación de espionaje industrial que afectó a Perú.  Por otro lado, durante septiembre también se llevó a cabo la feria informática más importante de Latinoamérica, ekoparty 2012. Allí, varias personas de la empresa estuvieron presentes en el stand con el fin de poder orientar a aquellos osados que se atrevieron a participar en el desafío preparado para la ocasión. También se dictó un curso de análisis de códigos maliciosos e Ingeniería Reversa a cargo de Alexis Dorais-Joncas (ESET Canadá) y un workshop sobre autopsias a los botnet panels. Finalmente, ESET también participó en la Campus Party Quito 2012.

  • Con respecto a la vulnerabilidad USSD que afecta a Android, es importante destacar que fue presentada por Ravishankar Borgaonkar durante su charla Dirty use of USSD Codes in Cellular Network que dictó en ekoparty. Utilizando un teléfono inteligente de última generación, Borgaonkar demostró que es posible restaurar los valores de fábricas del equipo y bloquear la tarjeta SIM con tan solo diseñar un sitio malicioso que se aproveche de este problema enviando un código USSD específico. Debido a que esta falla podría ser utilizada por códigos maliciosos, hemos puesto a disposición una herramienta gratuita de ESET contra  la vulnerabilidad USSD en Android que permite  detectar y evitar la explotación de este agujero de seguridad. ESET USSD Control se encuentra disponible en Google Play y es absolutamente gratuita.
  • Otro agujero de seguridad detectado en septiembre fue la vulnerabilidad 0 day que afectó a Internet Explorer. En conjunto con la peligrosidad de dicha falla (la ejecución de código), se encontró un troyano que se propagaba aprovechándose de eset problema. Por su parte, Microsoft decidió adelantar la publicación de un parche para solucionar el inconveniente. Todos los usuarios de ese navegador que utilicen la versión 9.0 y anteriores, deben actualizar sus computadoras inmediatamente.

  • El descubrimiento de un troyano bancario brasileño certificado digitalmente dejó de manifiesto una vez más, que los cibercriminales están constantemente perfeccionando sus técnicas para maximizar la posibilidad de obtener rédito económico. Un código malicioso que posee un certificado válido puede burlar algunas herramientas de seguridad y hacer que este pase inadvertido una mayor cantidad de tiempo. Siguiendo esta misma línea de robo de datos bancarios, nuestro Equipo de Investigación descubrió un caso de phishing en México con interacción telefónica. A través de una llamada, los atacantes buscaban obtener el token dinámico de la víctima para poder obtener dinero y burlar este sistema de seguridad. Con el fin de poder concientizar a los usuarios sobre este tipo de ataques, se ha publicado una infografía sobre cómo funciona el phishing.
  • En cuanto a códigos maliciosos e Ingeniería Social, durante septiembre se pudo observar una campaña de propagación destinada a Venezuela y que hacía alusión a una supuesta noticia en donde un sacerdote homosexual habría abusado de un monaguillo. Si el usuario no era precavido e intentaba ingresar al enlace malicioso, se descargaba un troyano detectado por ESET NOD32 Antivirus como Win32/Injector.WIE. Por otro lado, se descubrió una versión modificada del plugin de Cuevana que robaba información sensible y bancaria. De acuerdo a lo expresado por el portal, uno de sus servidores sufrió una brecha de seguridad, por lo tanto, atacantes externos lograron subir una versión maliciosa del plugin para Firefox que es necesario instalar para poder visualizar contenido multimedia.
  • Aunque la infección que provocó el troyano Flashback ocurrió hace algunos meses, investigaciones posteriores realizadas por ESET permitieron determinar que de los 750.000 usuarios que se vieron afectados por esta amenaza, 40.000 computadoras Mac pertenecen a Latinoamérica. Otro acontecimiento relacionado al fenómeno mobile es el descubrimiento de un caso de distribución de malware para Android. A través del esquema pagar por instalar (PPI), los ciberdelincuentes cobran dos y cinco dólares por la instalación de alguna amenaza. Ambas situaciones reafirman que todos los usuarios, independiente del sistema operativo que utilicen, deben adoptar medidas preventivas con el fin de minimizar la posibilidad de convertirse en víctimas del cibercrimen.

Para obtener mayor información sobre las amenazas destacadas de septiembre, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research