Mostrando las entradas con la etiqueta ataques. Mostrar todas las entradas
Mostrando las entradas con la etiqueta ataques. Mostrar todas las entradas

martes, febrero 12, 2008

Troyanos y gusanos se unen con una sola intención

Durante el primer mes del año ambas amenazas juntaron fuerzas con la intención de robar datos confidenciales de los usuarios desprevenidos para realizar estafas o robar la identidad. Las diferencias entre cada una de las amenazas

El nuevo año comienza con un dato inquietante: al uso de troyanos para robar datos confidenciales de los usuarios se unen con fuerza los gusanos informáticos.

Según los datos de la solución antimalware online de Panda Security, mientras que los troyanos provocaron el 24,41% de la infecciones registradas, los gusanos alcanzaron la nada despreciable cifra del 15,01%.

Este dato contrasta con lo observado en 2007, dado que los porcentajes de ataques causados por dichos códigos maliciosos en ningún momento alcanzaron el 10%.

La explicación a este aumento se encuentra en la gran actividad de gusanos tipo Nuwar (también llamados Storm Worm) que, según Panda, están experimentado una gran actividad. Los gusanos informáticos tienen la capacidad de propagarse por sí solos muy rápidamente.

Sin embargo, y a diferencia de los que hace años provocaban epidemias de gran interés mediático, no tienen como objetivo colapsar el tráfico de datos o causar daños a las computadoras, sino que su fin último es el robo de datos confidenciales con los que realizar estafas online o delitos de suplantación de identidad. (Ver detalles en la parte derecha superior)

Para ello, este tipo de gusanos suele llegar en mensajes que utilizan la ingeniería social, aludiendo a temas de interés o actualidad.

Además, incluyen links que, o bien llevan a páginas que han sido modificadas para instalar automáticamente otros malware que son los que llevan a cabo el robo de datos en sí mismo o, en otras ocasiones, a falsas páginas similares a las empleadas en los ataques phishing.

“Aunque intuíamos esta situación, no esperábamos que los delincuentes se centrasen tan pronto en este tipo de gusanos. En realidad, se trata de una amenaza muy peligrosa, ya que, aunque sus efectos son más visibles que los de los troyanos y, por tanto, pueden ser neutralizados con mayor facilidad, estos gusanos pueden llevar a cabo ataques “relámpago” indiscriminados, que permiten obtener un gran número de datos confidenciales muy rápidamente”, afirmó Luis Corrons, director técnico de PandaLabs, y agregó: “Además, y para mayor efectividad, lo que están haciendo los delincuentes es poner en circulación muchos ejemplares de este tipo de gusanos en muy poco tiempo, de manera que la probabilidad de verse infectado por alguno de ellos sea muy elevada”.

Otros tipos de malware que causaron daños el pasado mes de enero fueron, entre otros, adware (21,21%), backdoors (4,03%), spyware (3,13%) o bots (2,65%).

sábado, febrero 09, 2008

Un grupo de 'hackers' ataca los recursos en internet de la Iglesia de la Cienciología

  • Piden la colaboración de los internautas para una acción que puede ser considerada ilegal en algunos países.
  • La organización se ha mudado de servidores para protegerse.
  • Pese a ello, la web carga con dificultad y a veces es inaccesible.
Anonymous, un grupo de hackers, se ha propuesto eliminar a los cienciólogos de internet usando la fuerza bruta. Pide a los internautas que descarguen un software con el que colaborar en un ataque distribuido contra los servidores que alojan las páginas de este grupo, famoso por contar en sus filas, entre otros, con Tom Cruise.

El actor aparece en un vídeo de promoción de los cienciólogos que ha sido publicado por varios medios de internet en las últimas semanas. Las páginas que lo han difundido han recibido notificaciones de la Iglesia de la Cienciología exigiendo su retirada, una petición que según Anonymous motiva su ataque.

Intentan derribar la web oficial inundándola de visitas
"Por el bien de vuestros seguidores, de la humanidad y para nuestra diversión, debemos proceder a expulsaros de internet y desmantelar de forma sistemática la Iglesia de la Cienciología en su forma actual", afirma una voz en un vídeo publicado por Anonymous. Y parece que están logrando su objetivo, pues la web carga hoy con dificultad y es aveces inaccesible.

Ataque por saturación

El método elegido por este grupo, en todo caso, puede considerarse ilegal en muchos países, pues supone la interrupción forzada de los servicios de internet de una organización.

Para lograrlo, hacen que muchos ordenadores lancen solicitudes de información a un sitio web, Scientology.org en este caso, hasta saturarlo. Y para lograrlo, han pedido a los internautas que descarguen e instalen un software en sus ordenadores que se encarga de atacar la página de los cienciólogos.

Éstos han tomado ya sus precauciones, pues después de conocerse los planes del ataque han cambiado sus servidores para alojar las páginas en una compañía especializada en ataques DOS.

miércoles, febrero 06, 2008

El uso de gusanos informáticos para robar datos confidenciales cobra fuerza en el 2008

En el mes de enero, aunque los troyanos volvieron a ser las amenazas que más daños causaron, se observó un drástico aumento de las infecciones causadas por gusanos que tienen como objetivo el robo de información, según datos de la compañía española de seguridad informática Panda Security

El nuevo año comienza con un dato inquietante: al uso de troyanos para robar datos confidenciales de los usuarios se unen con fuerza los gusanos informáticos. Así, según los datos de la solución antimalware online Panda ActiveScan, mientras que los troyanos provocaron el 24,41% de la infecciones registradas, los gusanos alcanzaron la nada despreciable cifra del 15,01%. Este dato contrasta con lo observado en 2007, dado que los porcentajes de ataques causados por dichos códigos maliciosos en ningún momento alcanzaron el 10%.

La explicación a este aumento se encuentra en la gran actividad de gusanos tipo Nuwar (también llamados Storm Worm) que, según PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, están experimentado una gran actividad. Los gusanos informáticos tienen la capacidad de propagarse por sí solos muy rápidamente. Sin embargo, y a diferencia de los que hace años provocaban epidemias de gran interés mediático, no tienen como objetivo colapsar el tráfico de datos o causar daños a los ordenadores, sino que su fin último es el robo de datos confidenciales con los que realizar estafas online o delitos de suplantación de identidad.

Para ello, este tipo de gusanos suele llegar en mensajes que utilizan la ingeniería social, aludiendo a temas de interés o actualidad. Además, incluyen links que, o bien llevan a páginas que han sido modificadas para instalar automáticamente otros malware que son los que llevan a cabo el robo de datos en sí mismo o, en otras ocasiones, a falsas páginas similares a las empleadas en los ataques phishing.

“Aunque intuíamos esta situación, no esperábamos que los delincuentes se centrasen tan pronto en este tipo de gusanos. En realidad, se trata de una amenaza muy peligrosa, ya que, aunque sus efectos son más visibles que los de los troyanos y, por tanto, pueden ser neutralizados con mayor facilidad, estos gusanos pueden llevar a cabo ataques “relámpago” indiscriminados, que permiten obtener un gran número de datos confidenciales muy rápidamente”, afirma Luis Corrons, director técnico de PandaLabs, que añade: “Además, y para mayor efectividad, lo que están haciendo los delincuentes es poner en circulación muchos ejemplares de este tipo de gusanos en muy poco tiempo, de manera que la probabilidad de verse infectado por alguno de ellos sea muy elevada”.

Otros tipos de malware que causaron daños el pasado mes de enero fueron, entre otros, adware (21,21%), backdoors (4,03%), spyware (3,13%) o bots (2,65%).

Los códigos maliciosos más activos

En cuanto a los ejemplares de malware más activos durante el pasado mes de enero, el ranking está encabezado por el troyano Downloader.MDW, diseñado para descargar otros códigos maliciosos en el sistema. En segundo y tercer lugar figuran los gusanos Bagle.HX y Perlovga.A.

Posición Nombre
1 Trj/Downloader.MDW
2 Bagle.HX.worm
3 Perlovga.A.worm
4 Puce.E.worm
5 Trj/Spammer.ADX.
6 Brontok.H.worm
7 Bagle.QV.worm
8 Trj/Downloader.RWJ
9 Adware/VideoAddon
10 Lineage.GYE.worm

A continuación se sitúan el gusano Puce.E, el troyano Spammer.ADX y el gusano de correo electrónico Brontok.H. Cierran la tabla la variante QV del gusano Bagle, el troyano Downloader.RWJ, el adware VideoAddon y el gusano LIneage.GYE, que tiene como objetivo el robo de contraseñas del juego online del mismo nombre.