Hackers profesionales
El elemento a destacar de este nuevo informe semestral de Symantec es que los atacantes han pasado de centrarse en los ataques molestos y destructivos para dedicarse a las actividades que tienen como objetivo los beneficios económicos. Así, para satisfacer estas necesidades se ha cr3eado un mercado negro en el que se venden herramientas maliciosas. Ejemplo perfecto es MPack, un kit de herramientas para atacantes que se encuentra disponible comercialmente capaz de lanzar explotaciones de las vulnerabilidades en navegadores y equipos para loa que visiten un site maliciosos.
También han aparecido toolkits para phishing, que son conjuntos de scripts que permiten a un atacante establecer automáticamente sitios web para phishing.
Por otra parte, la presencia de una cantidad cada vez mayor de servidores del mercado negro es una prueba más para apoyar la idea de que la actividad delictiva se está convirtiendo en algo cada vez más profesionalizado y comercial. Concretamente, durante el primer semestre de 2007 Estados Unidos fue el principal territorio para los servidores del mercado negro, representando el 64 por ciento del total conocido por Symantec. Las tarjetas de crédito fueron el elemento más anunciado en estos servidores.
Regionalización
Otro aspecto que destaca Symantec en su estudio es la regionalización de las amenazas, especialmente evidente en la distribución de ciertos tipos de códigos maliciosos. Durante el primer semestre de 2007, un 44 por ciento de las infecciones potenciales con troyanos tuvieron como origen Estados Unidos, mientras que el 37 por ciento procedieron de EMEA. Sin embargo, EMEA representó un 43 por ciento de todas las infecciones potenciales causadas por gusanos, mientras que Estados Unidos sólo registró un 23 por ciento.
Una razón para la distribución regionalizada de gusanos es que algunos utilizan asuntos y textos específicos para la región en sus mensajes de correo electrónico.
Ataques multietapa
Las técnicas de los ataques actuales se han hecho más sofisticados. Symantec ha observado la aparición de una actividad considerable de ataques multietapa.
Para franquear las defensas, los atacantes han adoptado unas técnicas más sigilosas, como los ataques en múltiples etapas que utilizan troyanos en la etapa inicial que pueden abrir una puerta trasera, aprovecharse de una vulnerabilidad y tomar el control. A una etapa le sigue otra hasta que se logra el acceso y el fin último es apropiarse de datos o información para utilizarlos directamente en delitos fraudulentos o en robos de, por ejemplo, tarjetas de crédito o información de cuentas bancarias.
El estudio también ha puesto de manifiesto que los atacantes no buscan activamente a sus víctimas, sino que las atraen mediante engaños. En este sentido los sitios de redes sociales resultan muy provechosos para los atacantes porque les ofrecen una gran cantidad de posibles víctimas, que confían en la seguridad del sitio y de su contenido.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
Se compromete a configurar "una asociación cohesionada, unida, integrada que la haga más abierta, más…
La mayoría preferiría quedarse sin otros recursos, como la televisión, la nevera o el coche…
SAP introduce novedades en el hub de inteligencia de talento y permite añadir datos de…
La compañía considera que "Canarias tiene todo lo necesario para conseguir convertirse en un importante…
A pesar de la adquisición, ForceManager seguirá disponible como solución independiente.