De compras en el supermercado del malware


eWeek publica una entrevista con Raimund Genes, director de sistemas de Trend Micro, en el que desvela los distintos precios que se pueden llegar a pagar por exploits para vulnerabilidades que todavía no han salido a la luz. Como quien va a al supermercado, existen de todos los tipos, gustos y precios.





Según parece, Trend Micro logró infiltrase en un especie de subasta
donde se comercializaba con vulnerabilidades y exploits. Desde ahí ha
logrado tomarle el pulso a los baremos económicos en los que se mueven
las mafias informáticas hoy en día.

Por ejemplo, un exploit para una vulnerabilidad no pública que permite
ejecutar código en Windows Vista ronda (según siempre declaraciones de
Genes para eWeek) los 50.000 dólares (38.100 euros aproximadamente).
Para otros sistemas, dependiendo obviamente de su popularidad y de la
gravedad de las vulnerabilidades, los precios rondan los 20.000 a 30.000
dólares, entre 15.000 y 20.000 euros más o menos.

Uno de los tipos de troyanos más habituales hoy día, los que secuestran
máquinas Windows que generan todo ese spam que inunda los buzones
(indicador de la eficacia de estos ataques) se venden por unos 5.000
dólares (3.800 euros). Un troyano "a la carta" capaz de robar
información sensible de cuentas online puede ser comprado por 1.000 ó
5.000 dólares. Un troyano que permita construir todo un botnet se puede
comprar por 5.000 ó 20.000 dólares.

Si la idea de infectar y esperar beneficios no resulta atractiva, se
pueden obtener directamente números de tarjetas de crédito con su
correspondiente PIN por sólo 500 dólares (380 euros). Otros datos
personales se venden por entre 80 y 300 dólares (de 60 a 230 euros).

Y no sólo malware y datos, según Genes, en la subasta también se vendían
licencias de conducir falsas, certificados de nacimiento, números de
seguridad social... Lo más "asequible" son las cuentas de eBay o PayPal,
a 7 dólares cada una (5 euros).

Si estos son los precios que se pagan, los beneficios deben ser
potencialmente mayores si se sabe gestionar el producto, no hay duda. El
conocer cómo aprovechar una vulnerabilidad o un troyano "a la carta" y
por tanto no detectable por la mayoría de antivirus (a no ser que posean
unas excelentes heurísticas) supone un ingreso potencial de dinero que
bien merece una inversión.

Esto demuestra una vez más que los creadores de malware poseen una
motivación real para la producción de este tipo de código. Que es un
"producto" que atiende a un mercado concreto y por tanto se rige por la
ley de oferta y demanda que ha derivado en la situación actual: los
niveles de infección por troyanos bancarios son altísimos, han
desaparecido las infecciones masivas por un único virus, se explotan
nuevas vías de infección (MS Office, principalmente) con numerosos
"0 days" descubiertos, VirusTotal recibe decenas de nuevos troyanos
bancarios al día (la mayoría no detectados)... todo buscando el máximo
beneficio y rendimiento, entendiendo como tal un lucro real, tangible,
económico.

Lejos están los románticos tiempos de gusanos masivos y virus molestos
(pero inocuos a la postre). Estamos hablando de inversión y beneficios,
con el auge de la banca online ha surgido una nueva posibilidad de
negocio, un nuevo nicho de mercado que no ha tardado en ser ocupado y
que, tal es la cantidad de dinero que mueve, que según Genes, éste
superaría ya al volumen que maneja el mercado de las soluciones antimalware.

Más información:
Hackers Selling Vista Zero-Day Exploit
http://www.eweek.com/article2/0,1759,2073611,00.asp

Fuente:
Sergio de los Santos
hispasec.com



Otras noticias de interés:

0-day Adobe Flash Player/Reader, una vez más
Según con los datos iniciales mostrados por algunos investigadores de seguridad, una nueva vulnerabilidad Zero-day ha sido encontrada en Adobe Flash Player y podría estar siendo explotada actualmente a través de Internet, infectando a los usuarios...
Ahora el peligro viene de las memorias USB
Según un estudio titulado Encuesta sobre violaciones en la seguridad de la información”, los smartphones, los reproductores de audio y las memorias portátiles con conexión USB constituyen un riesgo para las políticas de seguridad de las empre...
El Derecho Informático Nº 10
El Número 10 (Diciembre 2011) de la Revista Digital ElDerechoInformático.comya está disponible....
Twitter finalmente incluirá la posibilidad de crear listas
Hace rato que los usuarios de Twitter estamos pidiendo a gritos la posibilidad de hacer listas para organizar a los usuarios y si bien la cosa viene bastante lenta, finalmente la empresa anunció que ya está probando esta característica y algunas p...
Windows Vista es vulnerable a una tercera parte del malware
Windows Vista es vulnerable a cerca del 40% del malware actualmente en circulación, según ha admitido Microsoft tras conocerse los resultados de un estudio realizado por la firma de seguridad Sophos....
10 razones para "NO" usar Linux
Esta es una recopilación de las diez razones fundamentales por las que nadie en el mundo debería utilizar Linux, ya sabeis, ese sistema operativo que según algunos es complicadísimo y cuesta tanto trabajo instalar....
Ni el propio Gobierno de Venezuela respeta sus decretos...
A través de un enlace del Amigo Tron en identi.ca haciendo referencia a un mensaje en la Lista de Canaima, donde Luigino Bracci ha publicado un post con el titulo: Firmas electrónicas bajo Windows, en cadena nacional, a continuación el mensaje:...
Microsoft llegó a liberar un parche corrupto para IE
El parche acumulativo para Internet Explorer, que Microsoft liberó esta semana (martes 9 de agosto), estaba corrupto, dijo la compañía....
IBM confirma el aumento de ataques web y amenazas para móviles
IBM ha hecho público el Informe X-Force, que confirma un incremento de malware y nuevos entornos de ataques web. Además, también se ha registrado un aumento de la inquietud en torno a la seguridad en redes sociales. ...
Nueva Edición TuxInfo #27
Está disponible para su descarga. el número 27 de la revista en formato digital Tuxinfo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • compras
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • supermercado
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra