ALERTAS | Noticias | 01 OCT 2013

Java, blanco favorito de ciberataques

Tags: Actualidad
Java ha sido la plataforma de desarrollo más atacada durante la primera mitad de este año y el objetivo favorito de vulnerabilidades de ?día cero?.
PCWORLD PROFESIONAL

"De las cinco principales vulnerabilidades, cuatro se encuentran en el desarrollo de Java , ya sea de su Runtime Environment (JRE) o del plug-in de navegador", señala el informe, que ha tomado la información sobre estos ataques del sistema de telemetría de F -Secure. La compañía señala que no es de extrañar que Java sea un blanco atractivo ya que "junto con el sistema operativo Windows (también un objetivo popular), Java probablemente sea el segundo programa más presente en los sistemas TI de cualquier organización".

Los análisis muestran que las cinco principales vulnerabilidades concentran el 95 por ciento de todos los ataques, con EE.UU. como principal blanco geográfico. Los datos calculan que 78 de cada 1.000 usuarios de este país recibió una notificación que identificaba la explotación de una vulnerabilidad concreta, durante los seis primeros meses del año. Alemania también registró un número bastante elevado de ataques, cerca de 60 de cada 1.000 usuarios se vieron afectados.

"Desgraciadamente, eliminar cada rutina o enlace no es una opción viable para las empresas que utilizan Java en sistemas críticos de negocio", señala el informe de F- Secure. Las estrategias de defensa pueden suponer algo más complicado que simplemente desinstalar un programa, sino que también requieren "una combinación de retoques en la configuración de la seguridad Java, ajustes del navegador para reducir la ejecución de applets no deseados (o la instalación de componentes de terceros para ello), así como el seguimiento del tráfico de la red", sostiene el informe.

F- Secure dice que el 70 por ciento de los ataques se lleva a cabo a través de cinco kits: BlackHole, SweetOrange, Crimeboss, Styx y Cool. Todos ellos aún en activo desarrollo.

Otra de las amenazas de seguridad a tener en cuenta en el primer semestre de 2013 es el malware de Mac. F-Secure ha detectado  el "primer malware para Mac, firmado con un ID válido de Apple Developer", algo muy negativo porque permite que el malware pueda eludir la primera línea de defensa de Apple. Después de que el investigador independiente, Jacob Appelbaum, identificara este malware, Apple fue rápido en revocar el ID falso, atribuido a "Rajinder Kumar".

Si bien es un caso digno de mención, la focalización del malware en Android seguridadsiguió dominando las amenazas móviles en el primer semestre del año, según el informe. De interés resulta el descubrimiento del malware para Android apodado Stels, que está diseñado para su distribución vía spam de correo y una red bot que utiliza Twitter para actualizar sus direcciones de servidor command-and-control.

Bitcoin atrae los ciberataques

El auge de Bitcoin como moneda digital con seguridad criptográfica también está atrayendo a las redes de delincuencia, asegura F -Secure.

Bitcoin no está vinculada a ninguna moneda, pero sí tiene valor en función de que la gente considere que vale la pena realizar transacciones instantáneas con ella, señala Mikko Hypponen, jefe de investigación de los laboratorios de F -Secure . "Hoy en día, hay enormes redes de ordenadores manejando Bitcoins, así como otras alternativas de la competencia, como Litecoin", detalla Hypponen.

En el análisis de F- Secure, se ha encontrado que los ordenadores infectados por el cibercrimen también pueden ser utilizados para hacer Bitcoins, y eso es lo que ha ocurrido en algunos casos.

Ha habido un aumento en el primer semestre del año en varios tipos de malware dirigido contra Bitcoin, así como una botnet basada en la familia de malware ZeroAccess que incluye un potente rootkit para ocultar su presencia. "Si ya estamos viendo este tipo de ataques hoy en día, es fácil prever que este tipo de botnets serán muy populares para los delincuentes en el futuro", concluye el informe de F-Secure.

Esta es una información de Ellen Messmer. NetworkWorld

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información