Malware versión 2.0


Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene un mayor protagonismo y participación, frente a las webs estáticas tradicionales donde el usuario era un receptor pasivo. ¿Existe también un nueva generación de malware 2.0?





Tengo que confesar que creía que iba a ser original hablando del
concepto Malware 2.0, pero una búsqueda en Google me ha sacado de mi
error. Hace menos de un mes la empresa de seguridad PC Tools utilizó
el término en una nota de prensa donde hablaba de una nueva generación
de malware: http://www.pctools.com/news/view/id/181/

* La proliferación de nuevas variantes de malware ha crecido de forma
brutal.

* Se utilizan técnicas automáticas para ofuscar las variantes y
dificultar la identificación por firmas.

* La estrategia actual pasa por utilizar muchas variantes en vez de un
único espécimen para llamar menos la atención y dificultar una respuesta
rápida por parte de la comunidad antivirus (de ahí que llevemos bastante
tiempo sin ver un gusano de propagación masiva como el ILoveYou y
compañía).

A continuación, como era de esperar, utiliza este argumento para vender
su producto antispyware, que utiliza técnicas adicionales para no
depender en exclusiva de las firmas de detección.

Aunque esas características son una realidad evidente desde hace
bastante tiempo, mi idea del concepto de Malware 2.0 tiene más analogía
con la Web 2.0: el uso de la web como plataforma para la distribución,
personalización del malware, y uso inteligente de los datos obtenidos
por parte de los usuarios para propocionar "nuevos contenidos".

Para desarrollar la idea voy a utilizar un ejemplo de ataque real, de
los muchos que están sucediendo a día de hoy, destinado a los usuarios
de banca electrónica:

* Los atacantes diseñan un servidor web que hospeda el código malicioso.

* Para atraer a potenciales víctimas anuncian su URL a través de spam,
en foros, comentarios en blogs, etc. con cualquier excusa (bien una
noticia de actualidad, curiosidades, imágenes eróticas o cualquier otro
contenido potencialmente atractivo que lleven a los usuarios a visitar
el servidor web de los atacantes).

* Cuando un usuario accede al sitio de los atacantes, la web comprueba
la versión del navegador del visitante y, si es vulnerable, devuelve un
exploit específico para su versión del navegador que provoque la
descarga automática y ejecución del troyano.

* Si el usuario tiene un navegador actualizado, utiliza la ingeniería
social para que el usuario descargue y ejecute por si mismo el troyano
(por ejemplo, mediante un ActiveX, decirle que es un vídeo, o una
utilidad que requiere con cualquier excusa).

* Este primer troyano que se descarga es un "downloader", que lo que
hace es instalarse en el sistema y descargar e instalar la última
versión del troyano bancario, así como sucesivas actualizaciones que
pudieran aparecer en el futuro.

* El troyano "downloader" también puede personalizar la versión del
troyano bancario que descarga en función del sistema. Por ejemplo, si
el usuario tiene una versión de Windows en español, el "downloader"
instalará en el sistema un troyano bancario diseñado específicamente
para entidades españolas.

* El troyano bancario puede estar destinado a unas entidades específicas
o ser más genérico. En el caso de que tenga unas entidades predefinidas,
si el usuario accede a las webs de banca electrónica reconocidas por el
troyano, envía los usuarios y contraseñas de acceso del usuario al
servidor web para que los atacantes puedan suplantar su identidad y
realizar transferencias a otras cuentas.

* En el caso de un troyano bancario más genérico e inteligente, envía a
un script del servidor web de los atacantes todas las URLs por las que
el usuario navegue y que comiencen por https. En el servidor web tienen
un listado de URLs de bancos, si alguna de las URLs que envía el troyano
corresponde con el listado, entonces el servidor web devuelve al troyano
una orden concreta: redirigir al usuario a un sitio de phishing de esa
entidad, modificar en local la página web de la entidad para que pida la
clave de operaciones, etc.

* La información de las URLs de páginas seguras (https) por la que los
usuarios navegan, y que envían al servidor web, sirve a los atacantes
para diseñar nuevos ataques y actualizaciones de su troyano bancario.
Por ejemplo, imaginemos que en un principio los atacantes contemplaban a
Banesto, pero no al BBVA. Los usuarios que visitaban la web de Banesto
eran afectados, mientras que los del BBVA no porque el servidor web no
devolvía ninguna orden concreta al no tener un ataque específico
preparado. Los atacantes estudian periódicamente las estadísticas de
las URLs que se centralizan en su servidor, y comprueban que hay muchos
usuarios infectados que visitan la web del BBVA. Entonces deciden crear
una nueva versión del troyano bancario específico o una página de
phishing a la que redirigir a los usuarios infectados que la próxima
vez visiten la web del BBVA.

Este último punto tiene cierta analogía con servicios web 2.0 como
digg.com o meneame.net, si muchos usuarios visitan una página de un
banco se contabiliza en el servidor de los atacantes como votos
positivos y termina por aparecer en portada (en este caso en la lista
negra de entidades para las que desarrollan un ataque concreto).

Cómo podemos ver, esta nueva generación de malware utiliza la
infraestructura de la web para comunicarse con los sistemas infectados
de los usuarios y realimentarse con la información que estos
proporcionan, aprovechando esta inteligencia colectiva para ofrecer
nuevos contenidos dinámicos en función de los perfiles de los usuarios.
¿Estamos ante el malware 2.0?

Fuente:
Bernardo Quintero
http://www.hispasec.com

Otras noticias de interés:

La invasión de la privacidad en Internet
¿No Lo crees? No mires ahora!, te están vigilando. Si, Creelo, Si usas una computadora conectada a Internet, es muy posible en un 99.99% que tengas decenas, si no centenares, de minúsculos fragmentos de códigos de computación alojados en cada r...
Symantec identifica una tercera variante de Downadup/Conficker
El virus más propagado en enero, que está provocando verdaderos problemas de seguridad, sigue imparable....
Cifrado GSM hackeado
El ingeniero informático alemán Karsten Nohl dice haber descifrado el código secreto utilizado para cifrar las comunicaciones del estándar GSM (Sistema Global para las Comunicaciones Móviles). Nohl ha publicado el código en Internet para denunc...
Ya no es Pantalla Azul. Nuevo virus culpable de la Pantalla Negra de Windows 7
Desde el pasado martes, algunos usuarios de Windows 7 comenzaron a notar problemas con el sistema operativo, ya que les impedía un normal arranque del ordenador, desapareciendo de la pantalla los iconos del escritorio y quedando únicamente un fondo...
Boletín Microsoft de abril trae ocho actualizaciones
Microsoft a publicado su boletín de seguridad de abril. En este se informa de ocho parches destinados a corregir vulnerabilidades y problemas de seguridad....
Microsoft investiga un fallo en el IE
La vulnerabilidad, que fue desvelada por un miembro de Google, estaría relacionada con los servicios de acortamiento de URLs para Twitter....
Sistemas y cualidades (otra visión)
La semana pasada, DoN nos comentaba su opinión acerca de los distintos sistemas operativos citados por uno de nuestros lectores, a raíz de las polémicas declaraciones de Theo de Raadt acerca de la calidad del núcleo ...
El ciberespionaje corporativo crecerá significativamente este año 2008
La práctica del ciberespionaje, ya habitual en el ámbito gubernamental, se está extendiendo también en la empresa privada a escala internacional, según afirma un reciente informe del Instituto SANS, dedicado a la seguridad de las TI, que asevera...
La virtualización se consolida y el cloud computing comienza a despegar
Según un estudio de Forrester Research cada vez más compañías adoptan estas tendencias, sobre todo los servidores virtualizados. Forrester Research ha llevado a cabo una encuesta a más de 2.600 tomadores de decisiones dentro del ámbito tecnoló...
El futuro de la WWW
TIM BERNERS-LEE, Desde que inventó la Worl Wide Web, siempre tuvo algo más grande en mente. He aquí lo que es (y viene): la Web Semántica...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • version
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra