SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
2013
INFORME CUATRIMESTRAL
DE SEGURIDAD
2013
www.eset.es
enero-abril
Hace nada que estábamos elaborando el in-
forme anual de 2012, y ya han pasado cuatro
meses. Eso sí, cuatro meses de intensa activi-
dad donde ha habido de todo.
Pero si tenemos que destacar los sucesos más
relevantes de seguridad, tenemos que hablar
claramente de:
	 1. Vulnerabilidades
	 2. Robo de datos personales
	 3. Ataques a marcas conocidas, sobre 	
	 todo en redes 	sociales
	 4. Muchas variantes del“Virus de la
	Policía”
	 5. Ingeniería social y ciberactivismo
Además, las últimas semanas del mes de abril
han sido especialmente movidas, ya que Es-
tados Unidos ha protagonizado dos hechos
sin precedentes: los atentados de Boston y su
correspondiente intento de aprovechamiento
por una red de botnets, y el hacking a la cuen-
ta de Associated Press y la radical bajada del
índice Dow Jones.
Todo parece indicar que en los próximos me-
ses seguiremos la misma tónica. Así que... ¡a
protegerse toca!
																	
www.eset.es
INTRODUCCIÓN
Si tuviéramos que asignar un nombre propio al
mes de enero relativo a la seguridad le llamaría-
mos“vulnerabilidad”, porque esta ha sido la tó-
nica general de los acontecimientos con mayor
repercusión, entidad y alcance durante enero.
Facebook y Twitter, siguendo la tendencia de
los últimos meses, también han estado en el
punto de mira, tanto por problemas de seguri-
dad como de privacidad.
Empezábamos el año con el descubrimiento
de una nueva vulnerabilidad en el navegador
Internet Explorer, vulnerabilidad que se esta-
ba aprovechando para, por ejemplo, propagar
malware desde la web de la importante organi-
zación Council on Foreign Relations.
Esta vulnerabilidad estaba presente en las ver-
siones 6, 7 y 8 de Internet Explorer, por lo que el
número potencial de víctimas era muy elevado.
A pesar de no haber lanzado un parche de se-
guridad en las actualizaciones periódicas que
Microsoft publica cada segundo martes de
cada mes, la solución solo tardó unos pocos
días más, lo que, aparentemente, ha ayudado
a contener el número de usuarios afectados.
Otro de los principales protagonistas en te-
mas de seguridad del primer mes del año fue
Java. El descubrimiento de una nueva vulne-
rabilidad en la versión más reciente hasta ese
momento del software de Java activó todas
las alarmas, puesto que se comprobó que es-
taba siendo incluida en los principales kits de
exploits para así explotarla de forma activa.
Una de las primeras amenazas que no dudó
en aprovecharse de esta nueva vulnerabilidad
para propagarse fue una variante del cono-
cido como “Virus de la Policía”, incluyendo
variantes destinadas a usuarios españoles.
Como ya vimos en casos anteriores, estas
amenazas utilizaban sitios legítimos que ha-
bían visto comprometida su seguridad para
propagarse e infectar al mayor número de
usuarios posible.
																	
www.eset.es
ENERO: el mes de las vulnerabilidades
A los pocos días de conocerse la noticia de esta
nueva vulnerabilidad, Oracle lanzó una actua-
lización que, aparentemente, la corregía. No
obstante, el análisis a fondo de este parche
desveló que solo se solucionaba parcialmente
el problema y que la vulnerabilidad seguía pre-
sente, pudiendo ser explotada.
A raíz de esto, pudimos ver cómo en varios fo-
ros underground se empezaba a vender una
nueva vulnerabilidad para Java a un precio re-
lativamente bajo.
Asimismo, esta vulnerabilidad junto con la an-
teriormente mencionada en Internet Explorer
se usó en un supuesto caso de ciberespionaje
a organizaciones no gubernamentales, orga-
nismos oficiales y empresas discrepantes con
el Gobierno chino.
Alojando un malware en el sitio web de la orga-
nización francesa “Reporteros sin fronteras”
se consiguió afectar a objetivos como organi-
zaciones de derechos humanos del pueblo tibe-
tano y la etnia uigur,así como también partidos
políticos de Hong Kong y Taiwan, entre otras.
Este mes también fue bastante prolífico en
cuanto a agujeros de seguridad en dispositivos
móviles.
Por una parte se anunció una vulnerabilidad en
cierto modelo de routers de la marca Linksys.
Según los investigadores que la hicieron públi-
ca se podría tomar el control de este modelo
de router incluso con la última versión del fir-
mware disponible instalada. No obstante, la
información incompleta proporcionada (fácil-
mente manipulable) y el hecho de que se trate
de un modelo antiguo del cual muchas unida-
des no llevan el firmware oficial, limitaba mu-
cho los efectos de esta vulnerabilidad.
Asimismo, hicimos un repaso a la seguridad de
millones de dispositivos conectados a Internet
y que se encuentran expuestos a ataques o in-
trusiones no autorizadas. En meses anteriores
hemos comentado los casos de cámaras IP,
Smart TVs o impresoras.Aunque no son pocos
los avisos que se han realizado al respecto en
los últimos meses, aun hoy hay una cantidad
importante de dispositivos vulnerables ex-
puestos en Internet.
De nuevo, Facebook
Durante este mes, las redes sociales tam-
bién tuvieron su parte de protagonismo
con varios temas relacionados con su se-
guridad y privacidad. Facebook, por ejem-
plo, solucionó una vulnerabilidad que, de
forma muy sencilla, permitía cambiar la
contraseña de cualquier usuario de Face-
book sin conocer la anterior.
																	
www.eset.es
Siguiendo con Facebook, en una presentación
realizada el 15 de enero se anunció Facebook
Graph Search. Este nuevo sistema de búsque-
da se aprovecha de la gran cantidad de infor-
mación que esta red social posee de sus usua-
rios para mostrar resultados basándose en
diferentes perfiles de personas, su ubicación y
sus aficiones.
Esto, que en principio puede ser usado por to-
dos los usuarios para conocer a gente con gus-
tos similares cerca de nosotros, también pue-
de ser usado por empresas de marketing para
bombardearnos con publicidad personalizada
o de forma maliciosa por atacantes para reco-
pilar información de sus víctimas.
Twitter también fue vulnerable
Por su parte, Twitter también solucionó una
vulnerabilidad que permitía que aplicaciones
de terceros tuvieran acceso a nuestros men-
sajes privados, aunque no hubiesen pedido
permiso para ello en el momento de su insta-
lación. Esta vulnerabilidad fue solucionada por
parte de Twitter sin avisar a los usuarios, aun-
que sigue siendo recomendable que revisemos
las aplicaciones a las que hemos concedido
permisos en nuestra cuenta de Twitter para no
llevarnos sorpresas desagradables.
Los ciberdelincuentes siguieron usando Twit-
ter para seguir propagando sus amenazas, y
durante el mes pasado detectamos casos de
phishing, mediante la propagación de un en-
lace acortado malicioso a través de mensajes
directos entre usuarios, en los que se indicaba
que se estaba hablando mal de nosotros.
Todo esto estaba diseñado para robar creden-
ciales de los usuarios y disponer de cuentas de
Twitter desde las cuales seguir propagando
amenazas.
En enero también vimos el resurgir de Megau-
pload, justo cuando se cumplía un año de su
cierre. Este nuevo servicio, conocido simple-
mente como Mega, prometió muchas noveda-
des entre las que se incluye una mayor seguri-
dad y privacidad aunque varios investigadores
se encargaron de revisar estos aspectos y des-
cubrieron que habían fallos importantes que
solucionar.
Otro tema que dio bastante de que hablar du-
rante el pasado mes fue el descubrimiento de
nuevos certificados fraudulentos de Google.
Y también analizamos en nuestro laborato-
rio otro tipo de vulnerabilidades, como la que
afectó al complemento de Foxit PDF Reader
para el navegador Firefox.
																	
www.eset.es
Febrero fue el mes de los ataques dirigidos con-
tra grandes compañías, como Apple o Micro-
soft, redes sociales, como Facebook y Twitter,
y grandes medios de comunicación.
Aunque no está clara la autoría, se especula
con que China pudiera estar detrás de esta ma-
niobra a gran escala que, aprovechando vulne-
rabilidades de Java, ha conseguido penetrar en
grandes compañías y causar problemas.
Los primeros que dieron la voz de alarma a prin-
cipios de mes fueron algunos de los periódicos
más importantes a nivel mundial como New
York Times, Washington Post o Wall Street
Journal. Estos tres periódicos reconocieron ha-
ber sufrido una intrusión en sus sistemas que
habrían conseguido las credenciales de sus em-
pleados y, por lo tanto, acceso a información
confidencial.
Casi al mismo tiempo, la red de microblogging
Twitter anunció que también había sufrido un
ataque similar y que, según algunas estimacio-
nes, podría haber comprometido la seguridad
de alrededor de 250.000 cuentas. En el blog
de Twitter se hacía mención a la posibilidad de
que se hubiese usado una reciente vulnerabili-
dad en Java como vector de ataque, que no iba
nada desencaminada.
Un par de semanas después de este anuncio
fue Facebook quien informó de una intru-
sión similar en su red en el mismo período que
el anunciado por Twitter. En esta ocasión se
apuntó directamente a Java como el vector de
ataque usado al haber sido infectados varios
equipos de los empleados de Facebook visi-
tando una web legítima preparada para des-
cargar código malicioso si el equipo contaba
con una versión vulnerable de Java.
También hubo otra serie de intrusiones no
autorizadas como la que sufrió el Departa-
mento de Energía de los Estados Unidos.
En este ataque se consiguió acceder a la in-
formación de cientos de trabajadores de este
organismo y para ello se llegaron a compro-
meter 14 servidores y 20 estaciones de tra-
bajo. También durante el pasado mes obser-
vamos cómo se aprovecharon fallos en webs
legítimas con una importante reputación para
propagar malware entre sus usuarios. Dos de
estos ejemplos fueron las webs de la cadena
NBC o de la empresa de seguridad Bit9, que
estuvieron durante varias horas descargando
malware en los ordenadores de los miles de
usuarios que visitaban sus webs.
																	
www.eset.es
FEBRERO: más “agujeros” de Java
Por San Valentín, tuvimos precauciones
mil
Febrero fue también el mes en el que, como to-
dos sabemos, celebramos la festividad de San
Valentín, un gancho que tradicionalmente
ha sido aprovechado por los creadores de ma-
lware para distribuir sus creaciones. Este año
no ha sido la excepción y hemos visto varios
casos como los correos que prometían regalos
especiales para esas fechas pero que termina-
ban llevando a los usuarios a rellenar encuestas
para participar en un sorteo de dudosa proce-
dencia.
Como dato anecdótico, los hacktivistas de
Anonymous también se sumaron a celebrar
esta festividad con la #OpValentine. En esta
operación querían mostrar su apoyo a todos
aquellos hacktivistas que hubieran sido priva-
dos de libertad tras haber realizado alguna ac-
ción de protesta que su gobierno hubiera con-
siderado ilegal.
En febrero también vimos cómo la Brigada de
Investigación Tecnológica de la Policía espa-
ñola, en colaboración con la Europol, asestaba
un duro golpe a un grupo de ciberdelincuentes
que usaban el malware conocido comúnmente
como“Virus de la Policía” para lucrarse.
Engaños, vulnerabilidades y hac-
keos de cuentas en redes sociales
La red social Facebook también fue protago-
nista de varios incidentes de seguridad entre
los que destacamos un nuevo ejemplo de noti-
cia falsa con gancho para atraer a los usuarios
a pulsar sobre un enlace malicioso.
En esta ocasión se utilizó como gancho a Jus-
tin Bieber y a su novia, en una foto retocada
para provocar la curiosidad de todos los que la
vieran. La finalidad de esta campaña era la de
atraer a los usuarios hasta una web donde se
les suscribía a un servicio de trivial de pago.
Otra de las actividades de dudosa legalidad
que vimos propagándose por Facebook con-
sistía en un supuesto sorteo de varios mó-
viles Samsung Galaxy SIII que empezó a
difundirse desde la fanpage de una empresa y
que tenía como objetivo a usuarios españoles.
En solo un par de días, alrededor de un cuarto
de millón de usuarios habían compartido ese
falso sorteo que tan solo buscaba obtener da-
tos como el teléfono de los usuarios con dudo-
sa finalidad.
																	
www.eset.es
Por último, también analizamos una vulnera-
bilidad en Facebook que había sido corregida
y que permitía a un atacante hacerse con el
control de cualquier cuenta aprovechando una
vulnerabilidad en el manejo de URL especiales.
El descubridor de esta vulnerabilidad la comu-
nicó a los desarrolladores de Facebook y se
pudo solucionar antes de que se hiciera pública
y fuese explotada de forma masiva.
Además de por anunciar la intrusión en su red,
Twitter también fue noticia al producirse va-
rios accesos no autorizados a cuentas impor-
tantes como las de Burguer King o Jeep. En
ambos casos se modificó la imagen de la cuen-
ta mostrando información de la competencia
(McDonald’s en el caso de Burguer King y Cadi-
llac en el caso de Jeep). Por suerte esto no pasó
a mayores y no se obtuvieron datos de los clien-
tes, quedando tan solo en una travesura.
Quienes sí tuvieron que preocuparse por los
datos personales que se filtraron fueron los
miembros de la Academia de Cine española,
puesto que, tal y como sucedió el año pasado,
miembros del grupo hacktivista LulzES consi-
guieron acceder a ellos y publicarlos durante la
celebración de la ceremonia de entrega de los
premios Goya. Otro caso de publicación de da-
tos privados fue el que afectó a la familia de los
expresidentes Bush.
Más vulnerabilidades
Entre las múltiples vulnerabilidades que se
publicaron en este mes encontramos la descu-
bierta en el protocolo de comunicación TLS
(el más usado en la actualidad), que permitiría
interceptar comunicaciones que hasta ahora
consideramos seguras con todos los proble-
mas que ello conlleva.
Microsoft sorprendió a todos al lanzar un
parche de actualizaciones considerablemente
grande que solucionaba 56 vulnerabilidades,
muchas de ellas críticas. Entre estas vulnera-
bilidades se encontraba la que afectaba a In-
ternet Explorer en sus versiones 6, 7 y 8, y que
es aprovechada por ciberdelincuentes desde
hace meses.
Otro software que sigue muy presente en en-
tornos corporativos y que también presentó
vulnerabilidades el mes pasado fue BlackBe-
rry Enterprise Server. Esta útil herramienta
de sincronización entre teléfonos móviles y
servicios esenciales como el email presentaba
una vulnerabilidad en el manejo de cierto tipo
de ficheros que hacía posible que un atacante
pudiera ejecutar código en el servidor donde
se alojara.
																	
www.eset.es
El pasado mes de marzo no defraudó en noti-
cias relacionadas con la seguridad informática
y así pudimos ver todo tipo de amenazas, ata-
ques y vulnerabilidades, incluyendo más de un
incidente que fue exagerado por los medios.
Empezábamos el mes con una nueva versión
del ransomware conocido popularmente como
“Virus de la Policía”. Esta nueva variante no
incluía ninguna novedad especialmente des-
tacable para aquellos países que llevan meses
detectando este malware, pero sí que presen-
tó, por primera vez, variantes adaptadas a paí-
ses de Latinoamérica como Argentina, Bolivia,
Ecuador y México.
Pero este no fue el único ransomware que ana-
lizamos en nuestro laboratorio ya que, a me-
diados de mes, empezamos a observar cómo
muchos usuarios, especialmente empresas,
empezaban a ver que sus sistemas Windows
2003 se bloqueaban y cifraban los archivos al-
macenados. A continuación se mostraba un
mensaje pidiendo una cantidad de dinero y una
dirección de email para poder recuperar la in-
formación cifrada.
¿Ciberataques?
Durante este mes también hemos visto cómo
lo que algunos medios han llamado ciberata-
ques, han saltado a la primera plana de medios
generalistas. El primero de estos supuestos ci-
berataques fue el sufrido por varios bancos y
televisiones de Corea del Sur, algo que algunos
medios interpretaron como un posible ataque
realizado desde Corea del Norte.
Este ataque resultó ser una infección por un
malware que sobreescribía el sector de arran-
que (MBR) del disco duro de los sistemas infec-
tados, dejando inutilizadas las máquinas afec-
tadas.
Al mismo tiempo, algunas webs como la del
proveedor de Internet LG Uplus aparecieron
modificadas por un grupo que se hace llamar
“Whois Team”. Aun hoy, es difícil decir si estos
dos incidentes estuvieron relacionados o si se
trató de una mera coincidencia. Lo que parece
claro es que no fue un ciberataque lanzado por
otro país, como algunos medios informaron.
																	
www.eset.es
MARZO: más “Virus de la Policía”
Otro incidente que hizo correr ríos de tinta en
medios generalistas como el New York Times,
fue el ataque de denegación de servicio sufrido
por la organización SpamHaus, encargada de
gestionar la lista negra de spammers más co-
nocidos.
A raíz de la inclusión en esta lista negra de la
empresa CyberBunker, uno de los servicios
de alojamiento de datos preferido por organi-
zaciones como The Pirate Bay o la Russian
Business Network, se lanzó un ataque de de-
negación de servicio de grandes proporciones.
A pesar de que este ataque manejó cifras muy
elevadas, que llegaron a alcanzar los 300 Gi-
gabits por segundo, este tráfico no impidió el
correcto funcionamiento de Internet. No obs-
tante, varios medios se hicieron eco de que
este ataque podría haber causado graves pro-
blemas a los usuarios e incluso haber tumbado
toda la Red, algo muy exagerado y que surgió a
raíz de las declaraciones de CloudFare, empre-
sa contratada por Spamhaus para mitigar este
ataque.
En marzo, vulnerabilidades mil
Siguiendo con las ya tradicionales vulnerabili-
dades en Java y productos de Adobe, marzo no
fue una excepción.
Así pues, a principios de mes vimos cómo se
aprovechaba una vulnerabilidad en la última
versión de Java en ese momento para descar-
gar e instalar un troyano, lo que permitiría a
un atacante acceder remotamente a la má-
quina infectada.
Poco tiempo después y con motivo de la cele-
bración del evento PWN2OWN 2013, salieron
a la luz nuevas vulnerabilidades en Java, con-
cretamente tres. No fue el único software que
cayó en este evento, donde varios investiga-
dores buscan fallos de seguridad a cambio de
suculentos premios en metálico.
Además de Java, los navegadores Internet
Explorer 10, Firefox y Chrome funcionando
bajo Windows también cayeron, solamente
librándose Safari bajo Mac OS/X. Adobe tam-
bién vio cómo se comprometía la seguridad
de sus productos Flash y Reader. Poco tiempo
después también se vio obligada a lanzar par-
ches de seguridad para Adobe Air y solucionar
así varios agujeros críticos de seguridad.
Los sistemas de distribución digital de soft-
ware como Origin llevan meses en el punto de
mira de los ciberdelincuentes.
																	
www.eset.es
Si no hace mucho fue Steam el que presentaba
fallos que podrían ser aprovechados para des-
cargar malware desde un enlace modificado
que utilizase la nomenclatura de esta platafor-
ma, ese mes comprobamos que Origin también
era vulnerable a un ataque similar. Sin duda, los
jugones representan un objetivo más que inte-
resante para los creadores de malware viendo
los ataques que tienen como objetivo este tipo
de usuarios.
Una prueba de concepto que nos llamó la aten-
ción fue la que permitía que nuestro disco duro
se llenase por completo al acceder a un sitio
web modificado especialmente. Esta prueba de
concepto se aprovechaba de una característica
de HTML5, presente en la mayoría de los nave-
gadores actuales más usados, y permitía llenar
1 Gigabyte en tan solo 20 segundos.
Como vulnerabilidad curiosa, destacamos la
que Microsoft solucionó el pasado mes y que
permitía a un atacante saltarse los controles
de seguridad del sistema Windows con solo
utilizar un pendrive USB. Esta vulnerabilidad
requería de acceso físico a la máquina, pero
permitiría realizar esas acciones tan propias del
cine de Hollywood donde se puede saltar cual-
quier medida de seguridad con solo introducir
un medio extraíble en el sistema.
Mac, móviles, Evernote y Facebook
Los sistemas Mac tampoco se libraron de las
amenazas en marzo. En nuestro blog habla-
mos de un malware que, inicialmente desa-
rrollado para Windows, había dado el salto a
sistemas Mac y que infectaba a los usuarios
cuando estos visitaban una web infectada.
Los usuarios infectados sufrirían a partir de
ese momento el bombardeo constante de
anuncios indeseados y redirecciones a sitios
web con más publicidad.
Apple también nos dio una buena noticia al
comenzar a utilizar el protocolo seguro https
en su Apple Store. A pesar del éxito de esta
tienda online, no ha sido hasta ahora que
Apple ha optado por utilizar un protocolo se-
guro que impida realizar una serie de ataques
que podrían, entre otras opciones, capturar
los datos de la cuenta del usuario en una Wi-Fi
pública.
Durante marzo también vimos cómo se pre-
sentaron varias maneras de saltarse la pro-
tección del bloqueo de pantalla en dos de los
dispositivos móviles de más éxito como son el
iPhone y el Samsung Galaxy Note II.
																	
www.eset.es
Aprovechándose de fallos sin solucionar, a pe-
sar de haber lanzado parches que supuesta-
mente los arreglaban, varios investigadores
publicaron vídeos donde mostraban cómo ac-
cedían a la agenda o las fotos de un móvil com-
pletamente bloqueado.
La privacidad de nuestros datos en la nube se
vio comprometida al anunciar el popular ser-
vicio Evernote que su seguridad había sido
vulnerada y que, por eso, se veían obligados a
cambiar las contraseñas de sus más de 50 mi-
llones de usuarios. Por suerte, entre los datos a
los que los atacantes consiguieron acceder no
se encontraban los de las tarjetas de crédito ni
las notas almacenadas por los usuarios.
Tampoco Facebook se libró de los fallos en
privacidad, puesto que de nuevo se anunció
el descubrimiento de un nuevo fallo en su Ti-
meline. Este fallo permitía que los amigos de
nuestros amigos en Facebook tuvieran acceso
a ver a qué eventos habíamos asistido, aun ha-
biendo configurado la privacidad de forma que
nuestras publicaciones solo puedan ser vistas
por nuestros amigos directos.
Pero sin duda, la fuga de datos privados que
más revuelo mediático produjo fue la que re-
veló información privada de varios personajes
famosos de Estados Unidos.
Personas tan conocidas como Michelle Oba-
ma, Beyoncé, Hillary Clinton,Tom Cruise o
Bill Gates, entre otros, vieron cómo varios de
sus datos privados eran accesibles a cualquie-
ra que visitara la web preparada a tal efecto.
Entre esta información encontramos varios
lugares de residencia, números de teléfono e
incluso movimientos en sus cuentas banca-
rias.
																	
www.eset.es
Empezábamos el Jueves Santo con la noticia de
la filtración de más de 200.000 credenciales de
usuarios de McDonald’s en Austria y Taiwán.
Asimismo, el sitio web oficial de McDonald’s
de Corea del Sur fue modificado para que mos-
trase un mensaje de los perpetradores de este
ataque, un integrante del Ajan hacker group
conocido como Maxney.
El mismo atacante consiguió acceder al sitio
web taiwanés de otra importante empresa
como es MTV y filtrar más de medio millón de
cuentas de sus usuarios, además de modificar
su página de inicio. Entre los datos filtrados se
encuentran el nombre completo de los usua-
rios, el correo electrónico y las credenciales de
acceso en texto plano.
Pero sin duda, el mayor número de webs ata-
cadas por este grupo pertenecen a empresas
españolas con dominios .es y .cat. En el mo-
mento en el que escribimos el artículo en nues-
tro blog aún se encontraban afectadas muchas
de estas webs. Es posible que este ensaña-
miento a estas webs de empresas españolas se
debiera a intereses comerciales que estas em-
presas puedan tener en el país, pero también
podría deberse a una mera coincidencia.
También supimos en abril que Anonymous
habría conseguido, supuestamente, acceder al
sitio de propaganda norcoreano Uriminzokkiri.
com y obtener más de 15.000 credenciales de
sus usuarios. A través de un mensaje que se
publicó para informar de esta filtración de da-
tos, estos miembros de Anonymous expusie-
ron sus motivos para lanzar este ataque a esta
web norcoreana y pusieron como ejemplo seis
cuentas obtenidas de ella que mostraban sus
nombres de usuario, direcciones de email, fe-
cha de nacimiento y las contraseñas cifradas.
En otro orden de cosas, alertamos en el blog
de una serie de sorteos a los que accedíamos
tras pulsar sobre un enlace recibido por correo
electrónico y que nos llevaban a una web en
la que debíamos contestar a una serie de pre-
guntas y proporcionar datos personales. Los
usuarios completan las encuestas y propor-
cionan sus datos con la esperanza de poder
optar a alguno de los suculentos premios que
se anuncian y que varían desde coches de alta
gama a dispositivos electrónicos como un por-
tátil o un móvil.
Normalmente todo empieza con la recepción
de un correo electrónico, aunque también
pueden encontrarse enlaces que nos lleven
al mismo sitio en redes sociales. Dicho correo
puede tener relación, o no, con las webs de los
sorteos, pero todos incluyen un enlace en el
que el usuario debe pulsar.
																	
www.eset.es
ABRIL: ataques a marcas conocidas
Tras hacerlo, nos llevaba a unas webs donde se
nos informaba de que habíamos ganado algo y
que teníamos que introducir nuestro número
de teléfono. Y todo esto para al final suscribir-
nos a mensajerías SMS Premium de pago que
nos puede hacer que nos llevemos más de un
susto a final de mes.
También supimos que un nuevo malware se
aprovechaba de Skype y de sus sistema de vi-
deoconferencia para distribuirse. Esta nueva
amenaza utilizó el conocido truco de envío de
enlaces junto a un texto que provoca la curiosi-
dad del usuario y hace que este se sienta tenta-
do de hacer clic.
También apareció una nueva variante del “Vi-
rus de la Policía”, que, en este caso, mostraba
imágenes de pedofilia.
Igualmente, y aprovechando el día en el que se
recuerda a los judíos víctimas del holocausto,
miembros de Anonymous decidieron lanzar
el pasado domingo 7 de abril la #OpIsrael. Esta
operación tenía como finalidad denunciar la
precaria situación humanitaria en la franja de
Gaza y buscaba dejar inoperativas el máximo
número posible de webs en Israel y obtener
datos privados para filtrarlos a continuación.
Igualmente, anuncíabamos que Microsoft ce-
rraba definitivamente su popular servicio de
mensajería Messenger, y que Google lanzaba
un nuevo servicio para borrar todo tu rastro de
la Red... eso sí, tras hacer testamento digital
primero y fallecer después.
																	
www.eset.es
También en abril hemos visto cómo el sistema
de monedas virtuales Bitcoin era atacado. El
primer caso consiste en un ataque de denega-
ción de servicio a la web basada en Japón, mt-
gox.com, responsable de, según anuncia en su
web, manejar alrededor del 80% de todos los
cambios de monedas Bitcoin en todo el mun-
do. Las declaraciones de la compañía apuntan
principalmente a dos motivos para realizar es-
tos ataques: desestabilizar a Bitcoin como di-
visa virtual, y hacer que su valor decrezca para
así comprar estas divisas en gran cantidad y
venderlas cuando vuelva a subir su valor.
El segundo caso es bastante más grave y afec-
ta a uno de los servicios de almacenamiento de
Bitcoins más importantes, Instawallet. Según
podemos observar si tratamos de acceder a su
web, este servicio ha sido suspendido indefini-
damente debido a un ataque realizado contra
su base de datos que ha comprometido su se-
guridad.
También nos hicimos eco de la charla que dio
el investigador Hugo Teso y que consistió en
tomar el control de los sistemas de nave-
gación y de cabina de un avión, usando para
demostrarlo un laboratorio que simulaba un
entorno real, Su autor ha programado un con-
junto de herramientas de explotación llamada
Simon y una aplicación complementaria para
dispositivos Android. Según este investigador,
se pueden usar estos programas para modi-
ficar casi cualquier cosa relacionada con la
navegación de la aeronave, algo que a más de
uno le causará sudores fríos.
Los atentados en la maratón de Boston han
llenado los titulares y también han sido apro-
vechados por la botnet Kelihos para, aprove-
chando la ingeniería social, llamar la atención
sobre un enlace que, una vez pinchado, infec-
taba el ordenador del usuario y este pasaba a
formar parte de la red de bots.
Java volvió a lanzar un parche que soluciona-
ba 42 vulnerabilidades del popular sistema, y
Oracle hizo lo propio, lanzando actualizacio-
nes para 128 agujeros de seguridad.
También hemos visto cómo un ciberatacante
se infiltró en la cuenta de la popular agencia de
noticias Associated Press de Estados Uni-
dos y publicó un tweet que durante unos mi-
nutos hizo convulsionar a la Casa Blanca, a la
Bolsa y a más de una institución más. El tweet
era una breve alerta del canal de la agencia de
noticias en Twitter que decía “Alerta: dos ex-
plosiones en la Casa Blanca y Barack Obama
herido”. Por eso, nos preguntamos si habían
inventado una nueva ciberarma económica
capaz de manejar en beneficio propio las fluc-
tuaciones de las Bolsas internacionales.
																	
www.eset.es
Fundada en 1992, ESET es un proveedor glo-
bal de software de seguridad para empresas y
consumidores.
El líder de la industria en detección proactiva
de malware, ESET NOD32 Antivirus, posee el
récord mundial en número de premios VB100
de Virus Bulletin, sin haber dejado de detectar
nunca ni un solo gusano o virus “in the wild”
(activo en el mundo real) desde la fundación
de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava
(Eslovaquia) y oficinas en San Diego (EE.UU.),
Buenos Aires (Argentina), Praga (República
Checa) y una amplia red de partners en 160
países. En 2008, ESET abrió un nuevo centro
de investigación en Cracovia (Polonia).
ESET fue incluida en la lista Technology Fast
500 de Deloitte como una de las compañías
tecnológicas de más rápido crecimiento en la
región de Europa, Oriente Medio y África.
																	
www.eset.es
SOBRE ESET
¡¡SÍGUENOSENLASREDES!!

Más contenido relacionado

La actualidad más candente

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresaslilian fouz
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosRubendalo21
 
por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melianjuliomelian
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]0984254733
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 

La actualidad más candente (12)

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melian
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 

Destacado

Traduccion petrofisica de rocas
Traduccion petrofisica de rocas Traduccion petrofisica de rocas
Traduccion petrofisica de rocas UO
 
The viscosity of silica nanoparticle dispersions in permeable media
The viscosity of silica nanoparticle dispersions in permeable mediaThe viscosity of silica nanoparticle dispersions in permeable media
The viscosity of silica nanoparticle dispersions in permeable mediaUO
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbotYolanda Ruiz Hervás
 
62939777 3000-caracteres-chinos
62939777 3000-caracteres-chinos62939777 3000-caracteres-chinos
62939777 3000-caracteres-chinosyurijoselyn1997
 
Arquitectura e implementación de PostgreSQL 9.3
Arquitectura e implementación de PostgreSQL 9.3Arquitectura e implementación de PostgreSQL 9.3
Arquitectura e implementación de PostgreSQL 9.3Bryan Rodríguez
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorrosabarragan
 

Destacado (6)

Traduccion petrofisica de rocas
Traduccion petrofisica de rocas Traduccion petrofisica de rocas
Traduccion petrofisica de rocas
 
The viscosity of silica nanoparticle dispersions in permeable media
The viscosity of silica nanoparticle dispersions in permeable mediaThe viscosity of silica nanoparticle dispersions in permeable media
The viscosity of silica nanoparticle dispersions in permeable media
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
62939777 3000-caracteres-chinos
62939777 3000-caracteres-chinos62939777 3000-caracteres-chinos
62939777 3000-caracteres-chinos
 
Arquitectura e implementación de PostgreSQL 9.3
Arquitectura e implementación de PostgreSQL 9.3Arquitectura e implementación de PostgreSQL 9.3
Arquitectura e implementación de PostgreSQL 9.3
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computador
 

Similar a ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaYolanda Ruiz Hervás
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomESET Latinoamérica
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011familialp
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovicholokivazquez
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesXIMO GOMIS
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquezSrta Nancita
 

Similar a ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013) (20)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Malware
MalwareMalware
Malware
 
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes sociales
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquez
 

Más de Yolanda Ruiz Hervás

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012Yolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate PresentationYolanda Ruiz Hervás
 

Más de Yolanda Ruiz Hervás (13)

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
 
Malware Fighting
Malware FightingMalware Fighting
Malware Fighting
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)

  • 2. Hace nada que estábamos elaborando el in- forme anual de 2012, y ya han pasado cuatro meses. Eso sí, cuatro meses de intensa activi- dad donde ha habido de todo. Pero si tenemos que destacar los sucesos más relevantes de seguridad, tenemos que hablar claramente de: 1. Vulnerabilidades 2. Robo de datos personales 3. Ataques a marcas conocidas, sobre todo en redes sociales 4. Muchas variantes del“Virus de la Policía” 5. Ingeniería social y ciberactivismo Además, las últimas semanas del mes de abril han sido especialmente movidas, ya que Es- tados Unidos ha protagonizado dos hechos sin precedentes: los atentados de Boston y su correspondiente intento de aprovechamiento por una red de botnets, y el hacking a la cuen- ta de Associated Press y la radical bajada del índice Dow Jones. Todo parece indicar que en los próximos me- ses seguiremos la misma tónica. Así que... ¡a protegerse toca! www.eset.es INTRODUCCIÓN
  • 3. Si tuviéramos que asignar un nombre propio al mes de enero relativo a la seguridad le llamaría- mos“vulnerabilidad”, porque esta ha sido la tó- nica general de los acontecimientos con mayor repercusión, entidad y alcance durante enero. Facebook y Twitter, siguendo la tendencia de los últimos meses, también han estado en el punto de mira, tanto por problemas de seguri- dad como de privacidad. Empezábamos el año con el descubrimiento de una nueva vulnerabilidad en el navegador Internet Explorer, vulnerabilidad que se esta- ba aprovechando para, por ejemplo, propagar malware desde la web de la importante organi- zación Council on Foreign Relations. Esta vulnerabilidad estaba presente en las ver- siones 6, 7 y 8 de Internet Explorer, por lo que el número potencial de víctimas era muy elevado. A pesar de no haber lanzado un parche de se- guridad en las actualizaciones periódicas que Microsoft publica cada segundo martes de cada mes, la solución solo tardó unos pocos días más, lo que, aparentemente, ha ayudado a contener el número de usuarios afectados. Otro de los principales protagonistas en te- mas de seguridad del primer mes del año fue Java. El descubrimiento de una nueva vulne- rabilidad en la versión más reciente hasta ese momento del software de Java activó todas las alarmas, puesto que se comprobó que es- taba siendo incluida en los principales kits de exploits para así explotarla de forma activa. Una de las primeras amenazas que no dudó en aprovecharse de esta nueva vulnerabilidad para propagarse fue una variante del cono- cido como “Virus de la Policía”, incluyendo variantes destinadas a usuarios españoles. Como ya vimos en casos anteriores, estas amenazas utilizaban sitios legítimos que ha- bían visto comprometida su seguridad para propagarse e infectar al mayor número de usuarios posible. www.eset.es ENERO: el mes de las vulnerabilidades
  • 4. A los pocos días de conocerse la noticia de esta nueva vulnerabilidad, Oracle lanzó una actua- lización que, aparentemente, la corregía. No obstante, el análisis a fondo de este parche desveló que solo se solucionaba parcialmente el problema y que la vulnerabilidad seguía pre- sente, pudiendo ser explotada. A raíz de esto, pudimos ver cómo en varios fo- ros underground se empezaba a vender una nueva vulnerabilidad para Java a un precio re- lativamente bajo. Asimismo, esta vulnerabilidad junto con la an- teriormente mencionada en Internet Explorer se usó en un supuesto caso de ciberespionaje a organizaciones no gubernamentales, orga- nismos oficiales y empresas discrepantes con el Gobierno chino. Alojando un malware en el sitio web de la orga- nización francesa “Reporteros sin fronteras” se consiguió afectar a objetivos como organi- zaciones de derechos humanos del pueblo tibe- tano y la etnia uigur,así como también partidos políticos de Hong Kong y Taiwan, entre otras. Este mes también fue bastante prolífico en cuanto a agujeros de seguridad en dispositivos móviles. Por una parte se anunció una vulnerabilidad en cierto modelo de routers de la marca Linksys. Según los investigadores que la hicieron públi- ca se podría tomar el control de este modelo de router incluso con la última versión del fir- mware disponible instalada. No obstante, la información incompleta proporcionada (fácil- mente manipulable) y el hecho de que se trate de un modelo antiguo del cual muchas unida- des no llevan el firmware oficial, limitaba mu- cho los efectos de esta vulnerabilidad. Asimismo, hicimos un repaso a la seguridad de millones de dispositivos conectados a Internet y que se encuentran expuestos a ataques o in- trusiones no autorizadas. En meses anteriores hemos comentado los casos de cámaras IP, Smart TVs o impresoras.Aunque no son pocos los avisos que se han realizado al respecto en los últimos meses, aun hoy hay una cantidad importante de dispositivos vulnerables ex- puestos en Internet. De nuevo, Facebook Durante este mes, las redes sociales tam- bién tuvieron su parte de protagonismo con varios temas relacionados con su se- guridad y privacidad. Facebook, por ejem- plo, solucionó una vulnerabilidad que, de forma muy sencilla, permitía cambiar la contraseña de cualquier usuario de Face- book sin conocer la anterior. www.eset.es
  • 5. Siguiendo con Facebook, en una presentación realizada el 15 de enero se anunció Facebook Graph Search. Este nuevo sistema de búsque- da se aprovecha de la gran cantidad de infor- mación que esta red social posee de sus usua- rios para mostrar resultados basándose en diferentes perfiles de personas, su ubicación y sus aficiones. Esto, que en principio puede ser usado por to- dos los usuarios para conocer a gente con gus- tos similares cerca de nosotros, también pue- de ser usado por empresas de marketing para bombardearnos con publicidad personalizada o de forma maliciosa por atacantes para reco- pilar información de sus víctimas. Twitter también fue vulnerable Por su parte, Twitter también solucionó una vulnerabilidad que permitía que aplicaciones de terceros tuvieran acceso a nuestros men- sajes privados, aunque no hubiesen pedido permiso para ello en el momento de su insta- lación. Esta vulnerabilidad fue solucionada por parte de Twitter sin avisar a los usuarios, aun- que sigue siendo recomendable que revisemos las aplicaciones a las que hemos concedido permisos en nuestra cuenta de Twitter para no llevarnos sorpresas desagradables. Los ciberdelincuentes siguieron usando Twit- ter para seguir propagando sus amenazas, y durante el mes pasado detectamos casos de phishing, mediante la propagación de un en- lace acortado malicioso a través de mensajes directos entre usuarios, en los que se indicaba que se estaba hablando mal de nosotros. Todo esto estaba diseñado para robar creden- ciales de los usuarios y disponer de cuentas de Twitter desde las cuales seguir propagando amenazas. En enero también vimos el resurgir de Megau- pload, justo cuando se cumplía un año de su cierre. Este nuevo servicio, conocido simple- mente como Mega, prometió muchas noveda- des entre las que se incluye una mayor seguri- dad y privacidad aunque varios investigadores se encargaron de revisar estos aspectos y des- cubrieron que habían fallos importantes que solucionar. Otro tema que dio bastante de que hablar du- rante el pasado mes fue el descubrimiento de nuevos certificados fraudulentos de Google. Y también analizamos en nuestro laborato- rio otro tipo de vulnerabilidades, como la que afectó al complemento de Foxit PDF Reader para el navegador Firefox. www.eset.es
  • 6. Febrero fue el mes de los ataques dirigidos con- tra grandes compañías, como Apple o Micro- soft, redes sociales, como Facebook y Twitter, y grandes medios de comunicación. Aunque no está clara la autoría, se especula con que China pudiera estar detrás de esta ma- niobra a gran escala que, aprovechando vulne- rabilidades de Java, ha conseguido penetrar en grandes compañías y causar problemas. Los primeros que dieron la voz de alarma a prin- cipios de mes fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Estos tres periódicos reconocieron ha- ber sufrido una intrusión en sus sistemas que habrían conseguido las credenciales de sus em- pleados y, por lo tanto, acceso a información confidencial. Casi al mismo tiempo, la red de microblogging Twitter anunció que también había sufrido un ataque similar y que, según algunas estimacio- nes, podría haber comprometido la seguridad de alrededor de 250.000 cuentas. En el blog de Twitter se hacía mención a la posibilidad de que se hubiese usado una reciente vulnerabili- dad en Java como vector de ataque, que no iba nada desencaminada. Un par de semanas después de este anuncio fue Facebook quien informó de una intru- sión similar en su red en el mismo período que el anunciado por Twitter. En esta ocasión se apuntó directamente a Java como el vector de ataque usado al haber sido infectados varios equipos de los empleados de Facebook visi- tando una web legítima preparada para des- cargar código malicioso si el equipo contaba con una versión vulnerable de Java. También hubo otra serie de intrusiones no autorizadas como la que sufrió el Departa- mento de Energía de los Estados Unidos. En este ataque se consiguió acceder a la in- formación de cientos de trabajadores de este organismo y para ello se llegaron a compro- meter 14 servidores y 20 estaciones de tra- bajo. También durante el pasado mes obser- vamos cómo se aprovecharon fallos en webs legítimas con una importante reputación para propagar malware entre sus usuarios. Dos de estos ejemplos fueron las webs de la cadena NBC o de la empresa de seguridad Bit9, que estuvieron durante varias horas descargando malware en los ordenadores de los miles de usuarios que visitaban sus webs. www.eset.es FEBRERO: más “agujeros” de Java
  • 7. Por San Valentín, tuvimos precauciones mil Febrero fue también el mes en el que, como to- dos sabemos, celebramos la festividad de San Valentín, un gancho que tradicionalmente ha sido aprovechado por los creadores de ma- lware para distribuir sus creaciones. Este año no ha sido la excepción y hemos visto varios casos como los correos que prometían regalos especiales para esas fechas pero que termina- ban llevando a los usuarios a rellenar encuestas para participar en un sorteo de dudosa proce- dencia. Como dato anecdótico, los hacktivistas de Anonymous también se sumaron a celebrar esta festividad con la #OpValentine. En esta operación querían mostrar su apoyo a todos aquellos hacktivistas que hubieran sido priva- dos de libertad tras haber realizado alguna ac- ción de protesta que su gobierno hubiera con- siderado ilegal. En febrero también vimos cómo la Brigada de Investigación Tecnológica de la Policía espa- ñola, en colaboración con la Europol, asestaba un duro golpe a un grupo de ciberdelincuentes que usaban el malware conocido comúnmente como“Virus de la Policía” para lucrarse. Engaños, vulnerabilidades y hac- keos de cuentas en redes sociales La red social Facebook también fue protago- nista de varios incidentes de seguridad entre los que destacamos un nuevo ejemplo de noti- cia falsa con gancho para atraer a los usuarios a pulsar sobre un enlace malicioso. En esta ocasión se utilizó como gancho a Jus- tin Bieber y a su novia, en una foto retocada para provocar la curiosidad de todos los que la vieran. La finalidad de esta campaña era la de atraer a los usuarios hasta una web donde se les suscribía a un servicio de trivial de pago. Otra de las actividades de dudosa legalidad que vimos propagándose por Facebook con- sistía en un supuesto sorteo de varios mó- viles Samsung Galaxy SIII que empezó a difundirse desde la fanpage de una empresa y que tenía como objetivo a usuarios españoles. En solo un par de días, alrededor de un cuarto de millón de usuarios habían compartido ese falso sorteo que tan solo buscaba obtener da- tos como el teléfono de los usuarios con dudo- sa finalidad. www.eset.es
  • 8. Por último, también analizamos una vulnera- bilidad en Facebook que había sido corregida y que permitía a un atacante hacerse con el control de cualquier cuenta aprovechando una vulnerabilidad en el manejo de URL especiales. El descubridor de esta vulnerabilidad la comu- nicó a los desarrolladores de Facebook y se pudo solucionar antes de que se hiciera pública y fuese explotada de forma masiva. Además de por anunciar la intrusión en su red, Twitter también fue noticia al producirse va- rios accesos no autorizados a cuentas impor- tantes como las de Burguer King o Jeep. En ambos casos se modificó la imagen de la cuen- ta mostrando información de la competencia (McDonald’s en el caso de Burguer King y Cadi- llac en el caso de Jeep). Por suerte esto no pasó a mayores y no se obtuvieron datos de los clien- tes, quedando tan solo en una travesura. Quienes sí tuvieron que preocuparse por los datos personales que se filtraron fueron los miembros de la Academia de Cine española, puesto que, tal y como sucedió el año pasado, miembros del grupo hacktivista LulzES consi- guieron acceder a ellos y publicarlos durante la celebración de la ceremonia de entrega de los premios Goya. Otro caso de publicación de da- tos privados fue el que afectó a la familia de los expresidentes Bush. Más vulnerabilidades Entre las múltiples vulnerabilidades que se publicaron en este mes encontramos la descu- bierta en el protocolo de comunicación TLS (el más usado en la actualidad), que permitiría interceptar comunicaciones que hasta ahora consideramos seguras con todos los proble- mas que ello conlleva. Microsoft sorprendió a todos al lanzar un parche de actualizaciones considerablemente grande que solucionaba 56 vulnerabilidades, muchas de ellas críticas. Entre estas vulnera- bilidades se encontraba la que afectaba a In- ternet Explorer en sus versiones 6, 7 y 8, y que es aprovechada por ciberdelincuentes desde hace meses. Otro software que sigue muy presente en en- tornos corporativos y que también presentó vulnerabilidades el mes pasado fue BlackBe- rry Enterprise Server. Esta útil herramienta de sincronización entre teléfonos móviles y servicios esenciales como el email presentaba una vulnerabilidad en el manejo de cierto tipo de ficheros que hacía posible que un atacante pudiera ejecutar código en el servidor donde se alojara. www.eset.es
  • 9. El pasado mes de marzo no defraudó en noti- cias relacionadas con la seguridad informática y así pudimos ver todo tipo de amenazas, ata- ques y vulnerabilidades, incluyendo más de un incidente que fue exagerado por los medios. Empezábamos el mes con una nueva versión del ransomware conocido popularmente como “Virus de la Policía”. Esta nueva variante no incluía ninguna novedad especialmente des- tacable para aquellos países que llevan meses detectando este malware, pero sí que presen- tó, por primera vez, variantes adaptadas a paí- ses de Latinoamérica como Argentina, Bolivia, Ecuador y México. Pero este no fue el único ransomware que ana- lizamos en nuestro laboratorio ya que, a me- diados de mes, empezamos a observar cómo muchos usuarios, especialmente empresas, empezaban a ver que sus sistemas Windows 2003 se bloqueaban y cifraban los archivos al- macenados. A continuación se mostraba un mensaje pidiendo una cantidad de dinero y una dirección de email para poder recuperar la in- formación cifrada. ¿Ciberataques? Durante este mes también hemos visto cómo lo que algunos medios han llamado ciberata- ques, han saltado a la primera plana de medios generalistas. El primero de estos supuestos ci- berataques fue el sufrido por varios bancos y televisiones de Corea del Sur, algo que algunos medios interpretaron como un posible ataque realizado desde Corea del Norte. Este ataque resultó ser una infección por un malware que sobreescribía el sector de arran- que (MBR) del disco duro de los sistemas infec- tados, dejando inutilizadas las máquinas afec- tadas. Al mismo tiempo, algunas webs como la del proveedor de Internet LG Uplus aparecieron modificadas por un grupo que se hace llamar “Whois Team”. Aun hoy, es difícil decir si estos dos incidentes estuvieron relacionados o si se trató de una mera coincidencia. Lo que parece claro es que no fue un ciberataque lanzado por otro país, como algunos medios informaron. www.eset.es MARZO: más “Virus de la Policía”
  • 10. Otro incidente que hizo correr ríos de tinta en medios generalistas como el New York Times, fue el ataque de denegación de servicio sufrido por la organización SpamHaus, encargada de gestionar la lista negra de spammers más co- nocidos. A raíz de la inclusión en esta lista negra de la empresa CyberBunker, uno de los servicios de alojamiento de datos preferido por organi- zaciones como The Pirate Bay o la Russian Business Network, se lanzó un ataque de de- negación de servicio de grandes proporciones. A pesar de que este ataque manejó cifras muy elevadas, que llegaron a alcanzar los 300 Gi- gabits por segundo, este tráfico no impidió el correcto funcionamiento de Internet. No obs- tante, varios medios se hicieron eco de que este ataque podría haber causado graves pro- blemas a los usuarios e incluso haber tumbado toda la Red, algo muy exagerado y que surgió a raíz de las declaraciones de CloudFare, empre- sa contratada por Spamhaus para mitigar este ataque. En marzo, vulnerabilidades mil Siguiendo con las ya tradicionales vulnerabili- dades en Java y productos de Adobe, marzo no fue una excepción. Así pues, a principios de mes vimos cómo se aprovechaba una vulnerabilidad en la última versión de Java en ese momento para descar- gar e instalar un troyano, lo que permitiría a un atacante acceder remotamente a la má- quina infectada. Poco tiempo después y con motivo de la cele- bración del evento PWN2OWN 2013, salieron a la luz nuevas vulnerabilidades en Java, con- cretamente tres. No fue el único software que cayó en este evento, donde varios investiga- dores buscan fallos de seguridad a cambio de suculentos premios en metálico. Además de Java, los navegadores Internet Explorer 10, Firefox y Chrome funcionando bajo Windows también cayeron, solamente librándose Safari bajo Mac OS/X. Adobe tam- bién vio cómo se comprometía la seguridad de sus productos Flash y Reader. Poco tiempo después también se vio obligada a lanzar par- ches de seguridad para Adobe Air y solucionar así varios agujeros críticos de seguridad. Los sistemas de distribución digital de soft- ware como Origin llevan meses en el punto de mira de los ciberdelincuentes. www.eset.es
  • 11. Si no hace mucho fue Steam el que presentaba fallos que podrían ser aprovechados para des- cargar malware desde un enlace modificado que utilizase la nomenclatura de esta platafor- ma, ese mes comprobamos que Origin también era vulnerable a un ataque similar. Sin duda, los jugones representan un objetivo más que inte- resante para los creadores de malware viendo los ataques que tienen como objetivo este tipo de usuarios. Una prueba de concepto que nos llamó la aten- ción fue la que permitía que nuestro disco duro se llenase por completo al acceder a un sitio web modificado especialmente. Esta prueba de concepto se aprovechaba de una característica de HTML5, presente en la mayoría de los nave- gadores actuales más usados, y permitía llenar 1 Gigabyte en tan solo 20 segundos. Como vulnerabilidad curiosa, destacamos la que Microsoft solucionó el pasado mes y que permitía a un atacante saltarse los controles de seguridad del sistema Windows con solo utilizar un pendrive USB. Esta vulnerabilidad requería de acceso físico a la máquina, pero permitiría realizar esas acciones tan propias del cine de Hollywood donde se puede saltar cual- quier medida de seguridad con solo introducir un medio extraíble en el sistema. Mac, móviles, Evernote y Facebook Los sistemas Mac tampoco se libraron de las amenazas en marzo. En nuestro blog habla- mos de un malware que, inicialmente desa- rrollado para Windows, había dado el salto a sistemas Mac y que infectaba a los usuarios cuando estos visitaban una web infectada. Los usuarios infectados sufrirían a partir de ese momento el bombardeo constante de anuncios indeseados y redirecciones a sitios web con más publicidad. Apple también nos dio una buena noticia al comenzar a utilizar el protocolo seguro https en su Apple Store. A pesar del éxito de esta tienda online, no ha sido hasta ahora que Apple ha optado por utilizar un protocolo se- guro que impida realizar una serie de ataques que podrían, entre otras opciones, capturar los datos de la cuenta del usuario en una Wi-Fi pública. Durante marzo también vimos cómo se pre- sentaron varias maneras de saltarse la pro- tección del bloqueo de pantalla en dos de los dispositivos móviles de más éxito como son el iPhone y el Samsung Galaxy Note II. www.eset.es
  • 12. Aprovechándose de fallos sin solucionar, a pe- sar de haber lanzado parches que supuesta- mente los arreglaban, varios investigadores publicaron vídeos donde mostraban cómo ac- cedían a la agenda o las fotos de un móvil com- pletamente bloqueado. La privacidad de nuestros datos en la nube se vio comprometida al anunciar el popular ser- vicio Evernote que su seguridad había sido vulnerada y que, por eso, se veían obligados a cambiar las contraseñas de sus más de 50 mi- llones de usuarios. Por suerte, entre los datos a los que los atacantes consiguieron acceder no se encontraban los de las tarjetas de crédito ni las notas almacenadas por los usuarios. Tampoco Facebook se libró de los fallos en privacidad, puesto que de nuevo se anunció el descubrimiento de un nuevo fallo en su Ti- meline. Este fallo permitía que los amigos de nuestros amigos en Facebook tuvieran acceso a ver a qué eventos habíamos asistido, aun ha- biendo configurado la privacidad de forma que nuestras publicaciones solo puedan ser vistas por nuestros amigos directos. Pero sin duda, la fuga de datos privados que más revuelo mediático produjo fue la que re- veló información privada de varios personajes famosos de Estados Unidos. Personas tan conocidas como Michelle Oba- ma, Beyoncé, Hillary Clinton,Tom Cruise o Bill Gates, entre otros, vieron cómo varios de sus datos privados eran accesibles a cualquie- ra que visitara la web preparada a tal efecto. Entre esta información encontramos varios lugares de residencia, números de teléfono e incluso movimientos en sus cuentas banca- rias. www.eset.es
  • 13. Empezábamos el Jueves Santo con la noticia de la filtración de más de 200.000 credenciales de usuarios de McDonald’s en Austria y Taiwán. Asimismo, el sitio web oficial de McDonald’s de Corea del Sur fue modificado para que mos- trase un mensaje de los perpetradores de este ataque, un integrante del Ajan hacker group conocido como Maxney. El mismo atacante consiguió acceder al sitio web taiwanés de otra importante empresa como es MTV y filtrar más de medio millón de cuentas de sus usuarios, además de modificar su página de inicio. Entre los datos filtrados se encuentran el nombre completo de los usua- rios, el correo electrónico y las credenciales de acceso en texto plano. Pero sin duda, el mayor número de webs ata- cadas por este grupo pertenecen a empresas españolas con dominios .es y .cat. En el mo- mento en el que escribimos el artículo en nues- tro blog aún se encontraban afectadas muchas de estas webs. Es posible que este ensaña- miento a estas webs de empresas españolas se debiera a intereses comerciales que estas em- presas puedan tener en el país, pero también podría deberse a una mera coincidencia. También supimos en abril que Anonymous habría conseguido, supuestamente, acceder al sitio de propaganda norcoreano Uriminzokkiri. com y obtener más de 15.000 credenciales de sus usuarios. A través de un mensaje que se publicó para informar de esta filtración de da- tos, estos miembros de Anonymous expusie- ron sus motivos para lanzar este ataque a esta web norcoreana y pusieron como ejemplo seis cuentas obtenidas de ella que mostraban sus nombres de usuario, direcciones de email, fe- cha de nacimiento y las contraseñas cifradas. En otro orden de cosas, alertamos en el blog de una serie de sorteos a los que accedíamos tras pulsar sobre un enlace recibido por correo electrónico y que nos llevaban a una web en la que debíamos contestar a una serie de pre- guntas y proporcionar datos personales. Los usuarios completan las encuestas y propor- cionan sus datos con la esperanza de poder optar a alguno de los suculentos premios que se anuncian y que varían desde coches de alta gama a dispositivos electrónicos como un por- tátil o un móvil. Normalmente todo empieza con la recepción de un correo electrónico, aunque también pueden encontrarse enlaces que nos lleven al mismo sitio en redes sociales. Dicho correo puede tener relación, o no, con las webs de los sorteos, pero todos incluyen un enlace en el que el usuario debe pulsar. www.eset.es ABRIL: ataques a marcas conocidas
  • 14. Tras hacerlo, nos llevaba a unas webs donde se nos informaba de que habíamos ganado algo y que teníamos que introducir nuestro número de teléfono. Y todo esto para al final suscribir- nos a mensajerías SMS Premium de pago que nos puede hacer que nos llevemos más de un susto a final de mes. También supimos que un nuevo malware se aprovechaba de Skype y de sus sistema de vi- deoconferencia para distribuirse. Esta nueva amenaza utilizó el conocido truco de envío de enlaces junto a un texto que provoca la curiosi- dad del usuario y hace que este se sienta tenta- do de hacer clic. También apareció una nueva variante del “Vi- rus de la Policía”, que, en este caso, mostraba imágenes de pedofilia. Igualmente, y aprovechando el día en el que se recuerda a los judíos víctimas del holocausto, miembros de Anonymous decidieron lanzar el pasado domingo 7 de abril la #OpIsrael. Esta operación tenía como finalidad denunciar la precaria situación humanitaria en la franja de Gaza y buscaba dejar inoperativas el máximo número posible de webs en Israel y obtener datos privados para filtrarlos a continuación. Igualmente, anuncíabamos que Microsoft ce- rraba definitivamente su popular servicio de mensajería Messenger, y que Google lanzaba un nuevo servicio para borrar todo tu rastro de la Red... eso sí, tras hacer testamento digital primero y fallecer después. www.eset.es
  • 15. También en abril hemos visto cómo el sistema de monedas virtuales Bitcoin era atacado. El primer caso consiste en un ataque de denega- ción de servicio a la web basada en Japón, mt- gox.com, responsable de, según anuncia en su web, manejar alrededor del 80% de todos los cambios de monedas Bitcoin en todo el mun- do. Las declaraciones de la compañía apuntan principalmente a dos motivos para realizar es- tos ataques: desestabilizar a Bitcoin como di- visa virtual, y hacer que su valor decrezca para así comprar estas divisas en gran cantidad y venderlas cuando vuelva a subir su valor. El segundo caso es bastante más grave y afec- ta a uno de los servicios de almacenamiento de Bitcoins más importantes, Instawallet. Según podemos observar si tratamos de acceder a su web, este servicio ha sido suspendido indefini- damente debido a un ataque realizado contra su base de datos que ha comprometido su se- guridad. También nos hicimos eco de la charla que dio el investigador Hugo Teso y que consistió en tomar el control de los sistemas de nave- gación y de cabina de un avión, usando para demostrarlo un laboratorio que simulaba un entorno real, Su autor ha programado un con- junto de herramientas de explotación llamada Simon y una aplicación complementaria para dispositivos Android. Según este investigador, se pueden usar estos programas para modi- ficar casi cualquier cosa relacionada con la navegación de la aeronave, algo que a más de uno le causará sudores fríos. Los atentados en la maratón de Boston han llenado los titulares y también han sido apro- vechados por la botnet Kelihos para, aprove- chando la ingeniería social, llamar la atención sobre un enlace que, una vez pinchado, infec- taba el ordenador del usuario y este pasaba a formar parte de la red de bots. Java volvió a lanzar un parche que soluciona- ba 42 vulnerabilidades del popular sistema, y Oracle hizo lo propio, lanzando actualizacio- nes para 128 agujeros de seguridad. También hemos visto cómo un ciberatacante se infiltró en la cuenta de la popular agencia de noticias Associated Press de Estados Uni- dos y publicó un tweet que durante unos mi- nutos hizo convulsionar a la Casa Blanca, a la Bolsa y a más de una institución más. El tweet era una breve alerta del canal de la agencia de noticias en Twitter que decía “Alerta: dos ex- plosiones en la Casa Blanca y Barack Obama herido”. Por eso, nos preguntamos si habían inventado una nueva ciberarma económica capaz de manejar en beneficio propio las fluc- tuaciones de las Bolsas internacionales. www.eset.es
  • 16. Fundada en 1992, ESET es un proveedor glo- bal de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. www.eset.es SOBRE ESET ¡¡SÍGUENOSENLASREDES!!