De compras en el supermercado del malware


eWeek publica una entrevista con Raimund Genes, director de sistemas de Trend Micro, en el que desvela los distintos precios que se pueden llegar a pagar por exploits para vulnerabilidades que todavía no han salido a la luz. Como quien va a al supermercado, existen de todos los tipos, gustos y precios.





Según parece, Trend Micro logró infiltrase en un especie de subasta
donde se comercializaba con vulnerabilidades y exploits. Desde ahí ha
logrado tomarle el pulso a los baremos económicos en los que se mueven
las mafias informáticas hoy en día.

Por ejemplo, un exploit para una vulnerabilidad no pública que permite
ejecutar código en Windows Vista ronda (según siempre declaraciones de
Genes para eWeek) los 50.000 dólares (38.100 euros aproximadamente).
Para otros sistemas, dependiendo obviamente de su popularidad y de la
gravedad de las vulnerabilidades, los precios rondan los 20.000 a 30.000
dólares, entre 15.000 y 20.000 euros más o menos.

Uno de los tipos de troyanos más habituales hoy día, los que secuestran
máquinas Windows que generan todo ese spam que inunda los buzones
(indicador de la eficacia de estos ataques) se venden por unos 5.000
dólares (3.800 euros). Un troyano "a la carta" capaz de robar
información sensible de cuentas online puede ser comprado por 1.000 ó
5.000 dólares. Un troyano que permita construir todo un botnet se puede
comprar por 5.000 ó 20.000 dólares.

Si la idea de infectar y esperar beneficios no resulta atractiva, se
pueden obtener directamente números de tarjetas de crédito con su
correspondiente PIN por sólo 500 dólares (380 euros). Otros datos
personales se venden por entre 80 y 300 dólares (de 60 a 230 euros).

Y no sólo malware y datos, según Genes, en la subasta también se vendían
licencias de conducir falsas, certificados de nacimiento, números de
seguridad social... Lo más "asequible" son las cuentas de eBay o PayPal,
a 7 dólares cada una (5 euros).

Si estos son los precios que se pagan, los beneficios deben ser
potencialmente mayores si se sabe gestionar el producto, no hay duda. El
conocer cómo aprovechar una vulnerabilidad o un troyano "a la carta" y
por tanto no detectable por la mayoría de antivirus (a no ser que posean
unas excelentes heurísticas) supone un ingreso potencial de dinero que
bien merece una inversión.

Esto demuestra una vez más que los creadores de malware poseen una
motivación real para la producción de este tipo de código. Que es un
"producto" que atiende a un mercado concreto y por tanto se rige por la
ley de oferta y demanda que ha derivado en la situación actual: los
niveles de infección por troyanos bancarios son altísimos, han
desaparecido las infecciones masivas por un único virus, se explotan
nuevas vías de infección (MS Office, principalmente) con numerosos
"0 days" descubiertos, VirusTotal recibe decenas de nuevos troyanos
bancarios al día (la mayoría no detectados)... todo buscando el máximo
beneficio y rendimiento, entendiendo como tal un lucro real, tangible,
económico.

Lejos están los románticos tiempos de gusanos masivos y virus molestos
(pero inocuos a la postre). Estamos hablando de inversión y beneficios,
con el auge de la banca online ha surgido una nueva posibilidad de
negocio, un nuevo nicho de mercado que no ha tardado en ser ocupado y
que, tal es la cantidad de dinero que mueve, que según Genes, éste
superaría ya al volumen que maneja el mercado de las soluciones antimalware.

Más información:
Hackers Selling Vista Zero-Day Exploit
http://www.eweek.com/article2/0,1759,2073611,00.asp

Fuente:
Sergio de los Santos
hispasec.com



Otras noticias de interés:

Nueva actualización de seguridad de Java de Noviembre de 2009
Se ha publicado una actualización de Java -versión 6 actualización 17, conocida como 6u17-....
Error de diseño y vulnerabilidad en IE7 (navcancl)
Internet Explorer 7 posee una vulnerabilidad del tipo Cross-Site-Scripting (XSS) en uno de sus recursos locales. Debido a un error de diseño del navegador, dicha vulnerabilidad podría ser utilizada por un atacante para llevar a cabo un ataque de ph...
Navega anonimamente desde tu memoria USB con PortableTor
En el sitio carlosleopoldo.com comentan el propietario de una herramienta bastante útil para navegar anónimamente, para aquellos que hemos usado alguna vez Tor para navegar estamos al tanto de las bondades de esa aplicación....
Microsoft resta importancia al nuevo agujero de 0-DAY Windows
Microsoft ha restado importancia a la amenaza que supone para los usuarios de Windows una nueva vulnerabilidad revelada hace unos días. Según la compañía, es improbable que tal brecha de seguridad pueda ser explotada para comprometer un computado...
Desbordamiento de buffer en el navegador Opera
@stake ha anunciado -en www.atstake.com/research/advisories/2003/a102003-1.txt - la existencia de una vulnerabilidad en el navegador Opera que posibilita la ejecución de código....
Facebook puede quedarse con todo lo que subas, aunque te des de baja
Los términos de uso de Facebook se han modificado para añadir una pequeña pero importantísima cláusula que hace que, aunque borres tu cuenta, puedan mantener la información que hayas subido. ...
Actualización de seguridad de PHP
Las versiones no actualizadas de PHP son susceptibles a un ataque remoto que permite la ejecución de código arbitrario en el servidor....
Vulnerabilidades de Seguridad en Aplicaciones Web
El uso de aplicaciones Web crece rápidamente debido al gran valor que agregan a las empresas al aportar formas innovadoras de interactuar con los clientes. ...
Disponible XPressLinux 1.0
GNU/LINUX XPressLinux es una distribución GNU/Linux parecida a a la desaparecida WinLinux, la idea es facilitar al usuario de windows acostumbrado al interfaz de windows pero en un entorno linux como XPreessLinux....
Cuando mueres, tu data es propiedad de las plataformas digitales
En el mundo físico, cuando una persona se muere parece razonable pensar que sus bienes pasan a sus seres allegados, bien a través de un testamento o bien como parte del ritual de la vida....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • compras
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • supermercado
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra