CIBERCRIMEN | Noticias | 20 JUN 2017

Evolucionan las técnicas de evasión de la ciberseguridad

El índice de infección mundial por malware creció un 57% en el primer trimestre de 2017.
Mcafee
Cristina Cueto García

McAfee Inc ha dado a conocer su reciente informe sobre las amenazas: McAfee Labs Threats Report: June 2017, en el que examina el origen y funcionamiento interno del ladrón de contraseñas. El estudio, analiza los 30 años de historia de las técnicas de evasión utilizadas por los autores de malware, explica el concepto esteganografía como técnica de evasión, evalúa los ataques en diferentes industrias y revela las tendencias en crecimiento del malware, ransomware, malware móvil y otras amenazas acaecidas en el primer trimestre de 2017. 

"Hay cientos, si no miles, de técnicas de evasión anti-seguridad, anti-sandbox y anti-analisis que son utilizadas por los autores de malware y que pueden ser adquiridas en la Dark Web”, afirma Vicent Weafer, vicepresidente de McAfee Labs

“El informe de este trimestre nos recuerda que la evasión ha evolucionado, desde el intento de ocultar simples amenazas ejecutándose en un solo contenedor, hasta ocultar amenazas complejas dirigidas a entornos empresariales durante un periodo prolongado de tiempo y a paradigmas completamente nuevos como técnicas de evasión diseñadas para el ‘machine learning’.

30 años evadiendo Malware

En los años 80, los desarolladores de malware comenzaron a experimentar con diversas técnicas con el objetivo de esquivar los productos de seguridad. El término 'evasión técnica' engloba todos los métodos utilizados por el malware para evitar su detección, análisis y comprensión. McAfee Labs clasifica las técnicas de evasión en tres grandes categorías: técnicas anti-seguridad, anti-sandbox y anti-analista. 

El informe de McAfee Labs de junio 2017 analiza alguna de las técnicas de evasión más potentes, el sólido mercado oscuro de la tecnología de evasión, cómo las nuevas familias de malware aprovechan estas técnicas y las perspectivas de futuro, incluyendo la evasión del ‘machine learning’ y de hardware.

Actividad de amenazas en 2017

La red global de inteligencia de amenazas de McAfee Labs registró un notable crecimiento de las ciberamenazas e incidentes relacionados con ciberataques a diferentes industrias.

  • Sólo en el primer trimestre de 2017, se registraron 244 nuevas amenazas cada minuto, más de cuatro por segundo. 
  • McAfee Labs registró 301 incidentes de seguridad que fueron difundidos públicamente en el Q1, un aumento del 53% respecto al cuarto trimestre de 2016. Los sectores salud, administraciones públicas y educación representan más del 50% del total.
  • El número de las nuevas muestras de malware se ha incrementado en el primer trimestre, alcanzando los 32 millones. 
  • Los informes de malware móvil de Asia se han duplicado en el primer trimestre, contribuyendo a un crecimiento del 57% del índice de infección mundial. El total del malware móvil ha crecido en un 79% en los últimos 4 trimestres. 
  • Aunque aún es pequeño en comparación con las amenazas de Windows, el nuevo malware para Mac OS ha sido potenciado por un exceso de adware, creciendo el número de amenazas en un 53%.
  • Las nuevas muestras de Ransomware se han disparado durante el primer trimestre, debido a los ataques de ransomware de Congur en dispositivos Android. 
  • El cerebro del botnet Kelihos fue arrestado en España el pasado abril, quien había sido responsable durante años de millones de mensajes spam con malware bancario. 

La amenaza de la esteganografía

La esteganografía en el mundo digital, se trata de una práctica que consiste en esconder mensajes dentro de imágenes, pistas de audio, vídeos o archivos de texto. En ocasiones la esteganografía es usada por los cibercriminales para evitar la detección por parte de los sistemas de seguridad. 

Según McAfee Labs, la esteganografía está en auge debido, principalmente, a que los atacantes pueden enviar una cantidad ilimitada de información a través de la red usando esta técnica.

Fareit, ladrón de contraseñas

Desde que apareciera en2011, ha evolucionado en una amplia variedad de formas incluyendo nuevos vectores de ataque, arquitectura y funcionamiento interno mejorados, y nuevas formas para evitar la detección. Existe un consenso generalizado al considerar que Fareit (el malware de robo de contraseñas más infame), fue utilizado en la brecha al Comité Nacional Demócrata antes de las elecciones a la presidencia de Estados Unidos en 2016.

Fareit se propaga a través de mecanismos como correos electrónicos de phishing, envenenamiento de DNS o exploit kits.

La brecha DNC de 2016 fue atribuida a una campaña de malware conocida como Grizzly Steppe. McAfee Labs identificó indicios de Fareit en la lista de indicadores comprometidos publicada en el informe Grizzly Steppe del Gobierno de los Estados Unidos.

"Los usuarios, empresas y gobiernos son cada vez más dependientes de sistemas y dispositivos que están protegidos sólo por contraseñas. Estas credenciales son débiles o pueden ser fácilmente robadas, convirtiéndolas en un objetivo atractivo para los ciberdelincuentes”, señala Weafer. “McAfee Labs cree que los ataques basados en robo de contraseñas continuarán creciendo hasta que se realice la transición de autenticación de dos factores para el acceso a los sistemas. La campaña de Grizzly Steppe es un adelanto de las nuevas y futuras tácticas.”

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información