Durante noviembre las botnet ocuparon el centro de la escena. Koobface sufrió un fuerte golpe al ser dados de baja algunos de sus centros de comando y control, desde los cuales controla los equipos infectados para la propagación a través de redes sociales de enlaces que direccionan a contenido malicioso.

 

 

Además, a pesar de haber sido desarmada el 25 de octubre, se han encontrado nuevas variantes de malware que, infectando más equipos, intentan mantener la supervivencia de Bredolab, la tercera red botnet de importancia en haber sido controlada en lo que va del año, según informa la compañía de seguridad informática ESET.

Al mismo tiempo, durante este mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica detectó una botnet de origen argentino. En este caso, por medio de técnicas de Ingeniería Social, se propaga la amenaza vía mensajería instantánea y una vez infectado el sistema, el equipo queda en espera de los comandos del botmaster.  

Para conocer más sobre el funcionamiento de la nueva botnet de origen argentino puede ingresar a: http://blogs.eset-la.com/laboratorio/2010/11/15/nueva-botnet-argentina/

Si bien esta tendencia se manifestó a lo largo de todo 2010, durante noviembre se detectó un fuerte incremento en la propagación de malware regional, especialmente en Latinoamérica. Es decir, ataques que utilizando técnicas de Ingeniería Social son orientados a determinados países o regiones. Tal es el caso de la campaña desarrollada en Venezuela donde se propagaba malware por medio de correos electrónicos que hacían mención a un supuesto fraude en las elecciones parlamentarias.

Si desea más información sobre la campaña de propagación de malware en Venezuela visite: http://blogs.eset-la.com/laboratorio/2010/11/08/politica-en-venezuela-usada-para-propagar-malware/
 
También, durante noviembre se reportaron distintos ataques de phishing, es decir, robo de información personal y/o financiera del usuario por medio de la falsificación de un ente de confianza. Uno de esos casos consistió en el envío de un correo electrónico indicando al usuario la posibilidad de acceder a descuentos y beneficios de tres reconocidas tarjetas de crédito, por supuesto, todos ellos falsos. Este ataque estuvo enfocado a usuarios originarios de Brasil ya que el mensaje estaba redactado en portugués.

En otro de los casos de phishing destacados del mes, el usuario recibía un correo electrónico que informaba sobre el bloqueo de su cuenta bancaria y solicitaba su activación accediendo de esta manera a información confidencial. Este ataque ha sido diseñado especialmente para personas residentes en Chile, ya que obtenía datos de los clientes de una importante entidad financiera del país.

Para obtener más información sobre qué es y cómo opera el Phishing puede acceder a los videos educativos de ESET Latinoamérica en: http://www.eset-la.com/centro-amenazas/videos-educativos/1764-phishing 

“Frente al incremento en el desarrollo de malware a nivel regional y especialmente en Latinoamérica, es importante resaltar la importancia de adquirir buenas prácticas al momento de navegar por Internet y de mantener a los usuarios informados sobre las nuevas amenazas.

Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene menores posibilidades de ser víctima de un ataque informático y representa una barrera para el circuito de propagación de cualquier tipo de amenaza”, concluyó Sebastián Bortnik, Coordinador de Awarness & Research para ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de noviembre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/12/02/resumen-de-amenazas-de-noviembre 

Ranking ESET sobre la propagación de malware de noviembre

El INF/Autorun se ubica en el primer puesto con el 5,75 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.

Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/

El Win32/Conficker mantiene la segunda posición del ranking con el 4,92 por ciento del total de detecciones.

Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/

El Win32/PSW.OnlineGames también se mantiene en el tercer lugar con el 2,54 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio

El Win32/Sality ocupa la cuarta posición con el 1,90 por ciento del total de detecciones. Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

El Win32/Tifaut.C ocupa el quinto puesto con 1.50 por ciento del total de detecciones. El malware Tifaut está basado en el lenguaje de scripting Autoit. Este malware se propaga entre computadoras al copiarse a sí mismo en dispositivos removibles y al crear un archivo Autorun.inf para ejecutarse automáticamente.

El archivo Autorun.inf es generado en conjunto con comentarios basura para hacer más difícil a las soluciones de seguridad su detección. Este malware fue creado para robar información de los sistemas infectados.