Inicio Tecno Los cybercriminales salen de la clandestinidad y los troyanos se convierten en...

Los cybercriminales salen de la clandestinidad y los troyanos se convierten en el malware más popular

IBM) anunció un incremento en el volumen y la sofisticación del malware (software malicioso), el surgimiento de los cybercriminales o “desarrolladores de programas para el robo de datos” y una menor cantidad de divulgaciones de vulnerabilidades comparado con el primer semestre de 2006, como parte de este informe de seguridad para el primer semestre de 2007. En lo que va del año, el equipo de investigación y desarrollo de IBM Internet Security Systems (ISS) X-Force® ha identificado y analizado más de 210.000 nuevas muestras de malware, que ya exceden la cantidad total de muestras de malware observadas durante todo 2006.

X-Force revela en su informe que la industria de “desarrolladores de programas para el robo de datos” continúa creciendo en 2007. El informe de X-Force de 2006 indicó que los cybercriminales habían comenzado a adquirir código de seguridad clandestinamente, lo encriptaban para evitar que fuese pirateado y luego lo vendían por grandes sumas de dinero a distribuidores de correo basura.

En 2007, estos proveedores han agregado la nueva práctica de “seguridad informática” a su repertorio. Mediante la seguridad informática, los agresores ahora pueden probar técnicas con una inversión inicial menor, convirtiendo a este mercado clandestino en una opción incluso más atractiva para los malvados perpetradores.

Según el informe, los troyanos (archivos aparentemente legítimos que en realidad son malware) incluyen la categoría más grande de malware en lo que va de 2007, representando el 28% de todo el malware, en relación con 2006 cuando la categoría más común era Downloaders. Un Downloader es un malware de bajo perfil que se auto-instala con el fin de bajar un agente malware más sofisticado e instalarlo con posterioridad.

“El informe de estadísticas de seguridad de X-Force para 2006 predijo un alza continua en la sofisticación de los ataques cibernéticos dirigidos y motivados por las ganancias”, comentó Kris Lamb, director de X-Force para IBM Internet Security Systems. “Esto se correlaciona directamente con el auge en la popularidad de los troyanos que estamos presenciando este año, ya que este tipo de virus, a menudo, es utilizado por agresores para lanzar ataques sostenidos y dirigidos”.

Los ataques vía web continúan incrementándose en 2007 en un intento por dificultar la detección de los mismos de parte de los productos de detección y prevención de intrusiones basados en firmas. En 2006, los datos de X-Force informaron que aproximadamente 50% de los sitios Web que albergan material hacker diseñado para infectar navegadores estaban cubriendo o camuflando su ataque. En el primer semestre de 2007, ese número alcanzó el 80%.

A diferencia de las tendencias históricas, X-Force informa una pequeña reducción en la cantidad total de vulnerabilidades descubiertas en el primer semestre de 2007 en relación con el primer semestre de 2006. Se identificaron un total de 3.273 vulnerabilidades en el primer semestre de este año, marcando un descenso del 3,3% comparado con el mismo periodo de 2006.

Se trata de la primera vez que las cantidades de divulgaciones de vulnerabilidades han disminuido en el primer semestre en la historia de la base de datos de vulnerabilidades de X-Force, creada en 1997. Sin embargo, el porcentaje de vulnerabilidades de alto impacto ha crecido desde 2006 de 16% a 21% para el primer semestre de 2007.

X-Force señala diversas tendencias para explicar el descenso en las divulgaciones de vulnerabilidades en el primer semestre de 2007 en relación con las tendencias de crecimiento exponencial de las vulnerabilidades observadas en los años anteriores. En primer lugar, dado que la monetización de vulnerabilidades y ataques ha cobrado la atención y maduración del mercado clandestino, es mayor el porcentaje de vulnerabilidades que permanecen sin divulgarse y están siendo utilizadas, de manera encubierta, para obtener beneficios monetarios y delictivos.

En segundo lugar, el incremento en el uso de técnicas de obtención de datos aleatorios (fuzzing) por parte de los investigadores de vulnerabilidades durante los últimos dos años ha descubierto muchas de las vulnerabilidades más fáciles de encontrar. Fuzzing es una técnica de pruebas a través de la cual se ingresan datos aleatorios en un programa de software para que el mismo falle y, por lo tanto, se puedan detectar sus vulnerabilidades.

“A medida que más tecnologías y software se exponen a la técnica de fuzzing y a las herramientas automatizadas de búsqueda de fallas, la industria comienza a alcanzar un punto de saturación en el descubrimiento de este tipo de vulnerabilidades, contribuyendo, en última instancia, al descenso de las divulgaciones generales de vulnerabilidades”, indicó Lamb.

Por último, la cantidad de errores y fallas comunes de codificación está en descenso como resultado de la adopción, de parte de los proveedores de software y tecnología, de ciclos de vida más seguros para el desarrollo de software y prácticas de codificación más prudentes y seguras.

Una tendencia similarmente inesperada en este informe es que, por primera vez, el tamaño de los mensajes de correo no deseado disminuyó en lugar de continuar un patrón de crecimiento lineal. Este descenso se corresponde con la disminución en el correo no deseado basado en imágenes.

Desde mediados de 2005, el correo no deseado basado en imágenes ha sido uno de los mayores desafíos de los programas contra este tipo de correo; pero durante el primer semestre de 2007, el porcentaje de correo no deseado basado en imágenes descendió al nivel de mediados de 2006, apenas por encima del 30%. A finales de 2006, el correo no deseado basado en imágenes representaba más del 40% de los mensajes de correo no deseado.

“La reducción del tamaño de los mensajes de correo no deseado y el correo basura basado en imágenes es el resultado de la adopción y experimentación por parte de los creadores de este tipo de correo de técnicas más novedosas, tales como correo no deseado basado en archivos PDF o Excel, como medios para evadir, con éxito, la detección por parte de las tecnologías de programas contra correo no deseado”, agregó Lamb.

El informe de X-Force también analiza las siguientes estadísticas clave de seguridad para el primer semestre de 2007, entre otras:

* Enero ha sido, hasta ahora, el mes más agitado del año en lo que se refiere a vulnerabilidades, con 600 divulgaciones.
* España ha tomado el lugar de Corea del Sur como la principal fuente de correos electrónicos con sitios web falsificados [phishing] y representa 17,9% del volumen mundial.
* El porcentaje de vulnerabilidades que pueden explotarse remotamente ha crecido en el primer semestre de 2007 a un 90% contra 88% en 2006.
* El porcentaje de vulnerabilidades que permite a un agresor obtener acceso al host después de una explosión exitosa también se ha incrementado levemente a 51,6% de 50,6% en 2006.
* Actualmente, alrededor del 10% de Internet está constituida por contenido no deseado, por ejemplo, pornografía, delitos, material inapropiado.
Para el resto de 2007 y para 2008, X-Force espera observar una ausencia en el crecimiento exponencial de las vulnerabilidades descubiertas, el crecimiento constante de malware dirigido y boutique, tales como troyanos; y un crecimiento continuo de las técnicas de confusión para amenazas basadas en la web.

Para más tendencias y predicciones sobre seguridad de IBM, incluyendo representaciones gráficas de estadísticas de seguridad, por favor vea “Cyber Attacks on the Rise: IBM X-Force 2007 Midyear Report” en: http://www.iss.net/x-force_report_images/2007.