Connect with us

Investigación de IronPort descubre relación entre los creadores de

Sin categoría

Investigación de IronPort descubre relación entre los creadores de

La versión actualizada del Reporte de Tendencias de Seguridad de Internet 2008 analiza el impacto de sofisticados ataques de ingeniería social a través de redes robotizadas
SAN BRUNO, California 16 de junio de 2008 – IronPort® Systems, proveedor líder de soluciones antispam, antivirus y antispyware, ahora parte de Cisco, dio a conocer el día de hoy que una reciente investigación reveló que los creadores de malware (Storm) están relacionados con empresas ilegales que producen y distribuyen productos farmacéuticos, reclutando redes robotizadas para enviar correos spam que promueven sus sitios web. Al transformar el correo spam en pedidos de compra de productos farmacéuticos de alto valor, estas empresas de producción y distribución han dado lugar a la monetización de redes robotizadas que propagan spam y han fomentado el interés por obtener ganancias a través de ataques de redes robotizadas. En la actualización anual de su Reporte de Tendencias de Seguridad de Internet, IronPort analiza el impacto de dichas redes robotizadas y descubre las verdaderas intenciones de los correos spam que ofrecen productos farmacéuticos y la continua innovación del malware.

“Nuestra investigación anterior reveló una cadena sumamente sofisticada de empresas ilegales que producen y distribuyen productos farmacéuticos levantando pedidos en sitios web canadienses que operan a través de redes robotizadas de spam. Sin embargo, había algo turbio que aún no se había descubierto en la relación de los expertos en tecnología que crean redes robotizadas y dichas organizaciones internacionales”, comentó Patrick Peterson, Vicepresidente de Tecnología de IronPort, ahora parte de Cisco.

“Nuestra investigación reveló evidencia contundente que demuestra que Storm y otras redes robotizadas de spam generan pedidos sujetos a comisiones, los cuales posteriormente, son abastecidos por cadenas ilegales de empresas productoras y distribuidoras que generan ingresos por más de 150 millones de dólares estadounidenses al año”.

La investigación de IronPort reveló que más de 80 por ciento del spam de la red robotizada Storm promueve marcas farmacéuticas en Internet.  Millones de computadoras personales se encargan de distribuir dicho spam, mismas que tal vez fueron infectadas por el gusano Storm a través de una gran variedad de sofisticados trucos de ingeniería social y programas informáticos maliciosos (exploits). Otras investigaciones más detalladas revelaron que una organización criminal Rusa que opera en colaboración con Storm propaga spam en forma de templates, URLs, diseños de sitios web, trámites de tarjetas de crédito, entregas de productos y servicios de soporte al cliente.

Dicha  organización criminal recluta socios de distribución de spam a través de redes robotizadas para promocionar sus sitios web de productos farmacéuticos ilegales. Los socios reciben una comisión de 40 por ciento por los pedidos realizados y la organización ofrece servicios de entrega de pedidos, trámites de tarjetas de crédito y soporte a usuarios. Sin embargo, las pruebas farmacológicas realizadas por IronPort revelaron que dos terceras partes de los envíos sí contenían el ingrediente activo, pero la dosis era incorrecta y otros eran sólo placebos. Por lo tanto, los consumidores se arriesgan demasiado al ingerir una sustancia no controlada proveniente de distribuidores extranjeros.

El reporte especial de IronPort titulado “2008 Internet Malware Trends: Storm and the Future of Social Engineering” incluye todos los detalles sobre la red robotizada Storm y su conexión con la cadena ilegal de producción y distribución de productos farmacéuticos. Este reporte también identifica diversos métodos a través de los cuales se utiliza el malware para infectar las PC, evadiendo los programas de seguridad. A continuación mencionamos algunos de estos métodos:

    Webmail spam. Existen sofisticados programas robot que operan junto a procesos “Captcha-breaking” automatizados y manuales para crear grandes cantidades de cuentas gratuitas de correo electrónico. (“Captcha” significa Completely Automated Public Turing Test to Tell Computers and Humans Apart – Prueba completamente automatizada para diferenciar a las computadoras de los humanos). Una  prueba Captcha común solicita que alguien capture una serie de letras y números distorsionados para garantizar que la respuesta no sea generada por una computadora). Después de crear las cuentas, las redes envían los correos spam utilizando las direcciones correspondientes y el receptor puede ver que el mensaje fue generado desde un servidor legítimo de correo (ISP), no de una red robotizada. Estos ataques de “robo de identidad” representaron más del 5 por ciento de todo el spam generado durante el primer trimestre de 2008, en comparación con menos del 1 por ciento registrado el trimestre anterior.

    Explotación de Google. El malware de nueva generación está utilizando la opción de búsqueda de Google “I’m feeling lucky” para dirigir el tráfico a los sitios infectados. Aproximadamente 1.3 por ciento de todas las búsquedas de Google ofrecen sitios infectados con malware como resultados válidos. Debido a la gran cantidad de búsquedas que se realizan cada minuto, esto se puede convertir en una gran oportunidad para los distribuidores de malware.

    iFrame integrado. Se trata de una redirección que se lleva a cabo cuando un usuario visita un sitio web que incluye un código dañino, como JavaScript. Estos sitios web pueden ser muy conocidos, “legítimos” o botsites creados específicamente para que aparezcan entre los primeros resultados de las búsquedas. JavaScript da la indicación de tomar un archivo de otro servidor web que alberga un virus Troyano, generalmente a través de un iFrame integrado. Entonces el Troyano se instala en el entorno secundario de la computadora sin que el usuario se de cuenta. Una vez instalado, el Troyano puede realizar varias acciones, como apropiarse de las contraseñas o de la información del sistema.

Las redes robotizadas analizadas en el reporte son especiales porque combinan campañas de spam con eventos recientes o sitios web de interés, utilizando una mezcla de correos electrónicos y otros elementos de Internet para propagarse. Además, dichos ataques descentralizados y altamente coordinados dan lugar a una gran variedad de fraudes por Internet, desde spam de correo electrónico y blogs hasta mensajes instantáneos (IM) e interrupciones de servicio (DDoS).

Según los investigadores de IronPort, el malware de Storm fue el primero de esta modalidad de ataques de ingeniería social y afectó a un total de 40 millones de computadoras alrededor del mundo, entre enero de 2007 y febrero de 2008. En el momento de mayor actividad, durante julio de 2007, Storm representaba más del 20 por ciento de todos los mensajes spam, había infectado y se encontraba activo en 1.4 millones de computadoras de manera simultánea. Continuó infectando o infectó por segunda ocasión a aproximadamente 900,000 computadoras al mes. Para septiembre de 2007 la cantidad de computadoras activas que generaban mensajes Storm simultáneamente se redujo a 280,000 por día, y el número total de mensajes spam representaba el 4 por ciento de todo el spam. Actualmente, Storm representa sólo una pequeña parte de los más de 161 mil millones de mensajes spam que se envían todos los días. No obstante, las variantes de Storm siguen activas.

Además de evaluar el daño de esos ataques de ingeniería social, el reporte especifica las tendencias
futuras del spam y los virus, así como las medidas que las empresas deben implementar para garantizar la protección de sus redes. El spam ya no es solamente una molestia generada por individuos que buscan pasar a la historia. Actualmente, se trata de actividades de malware bien organizadas y fundamentadas tecnológicamente que se pueden comparar, guardando la debida proporción, a las operaciones comerciales de proveedores legítimos de software. Es más, para incrementar el nivel de eficacia y rendimiento, los creadores de malware están empezando a ofrecer sus productos como soluciones integrales, incluyendo herramientas de soporte técnico, análisis y administración, así como actualizaciones de software. Entre los recientes descubrimientos de malware que se propagan a través de redes robotizadas están las siguientes: Bobax, Kraken/Kracken y Srizbi.

Para evitar la propagación de las redes robotizadas como Storm y sus sucesoras, el reporte de IronPort recomienda que las empresas utilicen filtros antispam, realicen evaluaciones de reputación, monitoreen las actividades de comunicación/puertos y actualicen siempre todos los productos antivirus y antimalware.

La nueva versión del reporte está disponible en http://www.ironport.com/trends.

Comments

Continue Reading
You may also like...

Periodista, professor y fanático de la tecnología, los negocios 2.0, el mkt, y la música electrónica. Editor de los portales onedigital.info y pcformat.info http://www.onedigital.info

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

More in Sin categoría

Popular

Facebook

Categorías

Calendario

junio 2008
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
To Top