Ataques a #Java lideran el top de vulnerabilidades de 2011


Varios exploits basados en Java y otros relacionados con HTML/JS y documentos con extensión PDF ocupan las primeras posiciones en un ranking de amenazas de 2011 elaborado por Virus Bulletin





Todos los años, el laboratorio independiente Virus Bulletin celebra uno de los eventos más importantes dentro de la comunidad de investigadores de la industria de antivirus. En la conferencia que tuvo lugar este año, se dio a conocer el Top de vulnerabilidades que se han producido a lo largo de lo que llevamos de año 2011. Holly Stewart de Microsoft, se encargó de exponer las tecnologías utilizadas para desplegar este tipo de vulnerabilidades en las diferentes plataformas. La explotación de las vulnerabilidades en Java y sus applets parecen haber sido las más empleadas por los malhechores, ya que sólo cinco de las principales vulnerabilidades de Java representan el 89 por ciento del total de infecciones. Dichos exploits son incrustados de forma embebida en los applets de Java para cometer la vulnerabilidad, empleando para ello Java Virtual Machine, Java Runtime Enviroment, y funciones Java SE.

De hecho, es posible encontrar en el mercado del cibercrimen ciertos paquetes de exploits que son comercializados con el código ya preparado para poder explotar una gran variedad de defectos y agujeros de seguridad de las versiones de los navegadores Web, en lo que es el intento de la instalación de malware en los equipos.

En lo que respecta a las exploits relacionadas con HTML/JS, es difícil de cuantificar, dado que muchas de ellas poseen la habilidad de encontrarse ocultas bajo los navegadores web. La mayoría de estos exploits son genéricos y están relacionados con iframes y la utilización de JavaScript malicioso. En su charla llevada a cabo en la conferencia Virus Bulletin 2011, Stewart también desveló que a finales de 2010 ya se detectó un notable incremento en la explotación de las vulnerabilidades de Java, la cual se ha acrecentado a lo largo del presenta año, como destaca su informe basado en la MMPC (Microsoft Malware Protection Center). En relación a los exploits para los diferentes sistemas operativos incluyendo los móviles, existen para todos ellos, como por ejemplo Windows, GNU/Linux, y Android. Por ejemplo, están los exploits CplLnk, CVE-2010-1885 y Lotoor, los cuales forman un 94% del total de exploits creados para esta categoría, donde los dos primeros se tratan de amenazas programadas para Windows, mientras que la última fue desarrollada para los sistemas Android.

En relación a los exploits de documentos, como era de esperar, estos se encuentran ocultos en su gran mayoría en los ficheros con extensión PDF, representando un 96 por ciento del total de exploits creados de este tipo.


Fuente:
Por Alfonso Casas
http://www.csospain.es/



Otras noticias de interés:

TechLan (GNU/Linux) en Valencia - Venezuela
Estan todos invitados a la realización del 1er TechLan organizado por el grupo VaSLibre, el cual será realizado este Sábado 10 de Diciembre en el aula de docencia de FACYT - Computación en Bárbula, en la ciudad de Valencia desde las 10 a.m. hast...
Nuevas amenazas cambian el concepto de seguridad en Internet
La gente de idg.es creó este video informativo donde entrevisto a David Perry Director mundial de formación de Trend Micro, desvela la evolución de los ataques informáticos, qué amenaza la seguridad en la Red....
SEGUNDA EDICION DE CURSO DE HACKING
Os escribo esta noticia para comunicar que ya está en marcha la nueva edicion de mi curso de preparacion de hackers en la Red: http://www.internet.com.uy/darkhis/curso_2...
AV-Tes: Dudas sobre efectividad de antivirus gratuitos en #Android
Los expertos en seguridad de la organización AV-Test han llevado a cabo pruebas en las soluciones de seguridad para Android y han llegado a la conclusión de que no protegen de forma adecuada a los usuarios....
Actualización para vulnerabilidades en TCP/IP de Windows
Dentro del conjunto de boletines de seguridad de febrero publicado este martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS10-009) de una actualización crítica destinada a corregir cuatro vulnerabilidade...
MySpace, Yahoo! Music y otros, usan ActiveX vulnerables
Se han reportado múltiples vulnerabilidades en varios controles ActiveX relacionados con populares sitios. Los controles utilizados por Facebook y MySpace, por ejemplo, pueden ser fácilmente comprometidos por un atacante para la descarga de código...
Comprometidos servidores de uTorrent y BitTorrent
Los responsables de uTorrent y BitTorrent reconocen que sus servidores han sido atacados y que los piratas informáticos han logrado reemplazar su software estándar de descarga por un falso antivirus....
Europa trata de blindar su ciberespacio
El Consejo de Europa y la OTAN pretenden crear un marco legal. Expertos en la materia y defensores del derecho a la intimidad se muestran cautos ante estos esfuerzos....
Facebook: Cambiar biografía podría vulnerar tu cuenta
Bitdefender detecta un nuevo ataque en la red social y alerta de que cambiar el nuevo perfil puede ser aún peor que mantenerlo....
Doxing: revelando la privacidad de los cibernautas
El doxeo es la técnica para obtener información confidencial de las persona por medio de la tecnología. Con el doxing se ha logrado conocer la identidad y procedencia de piratas informáticos, agresores de mujeres, animales y criminales, sin embar...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • java
  • libre
  • licencias
  • lideran
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • top
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra