Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a octubre, mes que se caracterizó entre otras cosas, por el lanzamiento de Windows 8 y algunos acontecimientos relacionados a ESET Latinoamérica. Con respecto a este segundo punto, lanzamos una renovada Plataforma Educativa ESET que cuenta con interfaz gráfica mejorada que facilita el uso de la misma por parte de los usuarios. En conjunto con lo anterior, también se incluyó un nuevo curso de Navegación Segura cuyo objetivo es repasar algunos conceptos relacionados al uso correcto de navegadores web así como también, la adecuada configuración de estos. Asimismo, y después de una semana en México, la Gira Antivirus ESET continuó por São Paulo, Brasil, en donde tuvimos la oportunidad de visitar dos instituciones educacionales muy prestigiosas de Latinoamérica: Universidade de Sao Paulo y Universidade Presbiteriana Mackenzie. Finalmente, también participamos en la 8.8, feria informática realizada en Chile en donde presentamos nuestro reto para personas con conocimientos de análisis de códigos maliciosos. Por otro lado, en octubre también presentamos la Guía de Seguridad en dispositivos móviles. Esta publicación tiene como objetivo, concientizar a los usuarios sobre las amenazas que afectan a los teléfonos inteligentes tales como malware, phishing, fraudes, robo del equipo, entre otras. También, entrega una serie de consejos para poder protegerse adecuadamente de todos estos riesgos:

  • Otro acontecimiento importante fue el lanzamiento de Windows 8 el pasado viernes 26. En conjunto con una interfaz gráfica nueva denominada Metro, esta versión del sistema operativo de Microsoft incluye mejoras concernientes a la seguridad de la información como Secure Boot: protección contra bootkit. Esta tecnología ayuda a mitigar amenazas como Olmasco. Además, aprovechamos la ocasión para informarles a los usuarios sobre la compatibilidad de los productos de ESET en Windows 8.

  • Siguiendo la misma línea de concientización pero a nivel corporativo, se publicó un post sobre Los 10 pilares básicos de la norma ISO 27001. Allí se explican algunos aspectos necesarios a considerar para implementar un entorno corporativo seguro. En otra publicación, se explicó en qué consiste el Fingerprinting para detectar sistema operativo y cómo ESET Security Services puede ayudar a las empresas a proteger sus entornos informáticos detectando vulnerabilidades. Asimismo, es importante recordar que la gestión de la seguridad de la información debe gestionarse en todo los ámbitos tal como lo demuestra WPScan, herramienta para auditar la seguridad en WordPress, una de las plataformas de blogs más utilizadas en el mundo.
  • Con respecto a los códigos maliciosos que observamos durante este mes, destaca Dorkbot y su propagación a través de Skype simulando una foto. Como se ha mencionado en otras ocasiones, este gusano aparte de ser una amenaza muy prolífica en Latinoamérica, también requiere de ciertas acciones adicionales para que pueda ser eliminada satisfactoriamente del sistema. Para facilitar dicha tarea, se puede consultar el post ¿Cómo eliminar Win32/Dorkbot de mi equipo? Hablando de campañas de propagación de códigos maliciosos, destaca Shakira y un falso accidente automovilístico que habría sufrido. Si el usuario no era precavido y seguía dicho hipervínculo, se iniciaba la descarga de un malware detectado por los productos de ESET como Win32/Injector. Además, encontramos otra campaña destinada a usuarios chilenos y que propagaba una variante del gusano Win32/AutoRun.Qhost.AD. En este caso, se hacía alusión a un supuesto mensaje multimedia (MMS) que habría recibido la potencial víctima. Según pudimos determinar, dicha amenaza fue descargada en al menos 5.300 oportunidades en su mayoría por parte de usuarios chilenos.
  • Finalmente, en octubre también pudimos observar algunas pruebas de concepto, es decir, potenciales vectores de ataques que aún no han sido utilizados por los cibercriminales para obtener rédito económico. La creación de Rubilyn demuestra que es posible desarrollar un rootkit diseñado para computadoras Apple de 64 bit. Por otro lado, se publicó un estudio en donde se afirma que existe un código malicioso capaz de permitir el acceso remoto a tarjetas inteligentes. Más allá de estos casos puntuales, es imprescindible que el usuario se concientice sobre la seguridad de la información constantemente.

Para obtener mayor información sobre las amenazas destacadas de octubre, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research