Cada 3 minutos las empresas sufren un ataque de malware


Esta actividad puede incluir la recepción de correo infectado, que un usuario pinche un enlace de una web corrupta o una máquina con virus realice una llamada a un servidor command-and-control, reconoce la firma en su análisis.





Los datos para este informe se recabaron en la segunda mitad de 2012, gracias a varios miles de dispositivos de seguridad FireEye instalados en redes corporativas de todo el mundo, según sus responsables. Estos equipos son desplegados habitualmente detrás de los firewall de red, los sistemas de prevención de intrusos y otros productos de seguridad, permitiéndoles ver la actividad infecciosa que supera estas defensas principales, explica FireEye.

Los desarrolladores de malware se están centrando cada vez más en desarrollar métodos para superar su detección, aseguran los investigadores de la compañía. Un ejemplo es el malware que se encuentra inactivo, hasta detectar intervención humana, por los clics del ratón.

Este método es empleado para superar los sistemas de análisis automatizado, conocidos como sandboxes, que se utilizan los productos de seguridad para ejecutar y analizar el comportamiento de archivos sospechosos. Al ser automáticos, estos sistemas no ponen en funcionamiento los comandos de ratón, destaca el informe.

Otra tendencia en alza es la de los archivos malware, que son firmados con certificados digitales robados o falsos. Muchas tecnologías de seguridad confían en los archivos firmados digitalmente y no los escanean, subrayan los expertos.

Los creadores de malware avanzado, también llamado amenaza persistente avanzada (APT, en siglas), están distribuyendo su carga mortífera, en forma de librerías de enlace dinámico (DLL) que pueden ser cargadas por programas legítimos. Este es un intento de sortear los mecanismos de defensa tradicionales, normalmente centrados en detectar y analizar archivos .exe.

Estas APT son, en su mayoría, distribuidas a través de correos señuelo que incluyen adjuntos infectados o enlaces que explotan servidores web. Estos métodos se utilizan de forma regular, pero algunos eventos pueden generar picos de uso. Por ejemplo, si se encuentra un nuevo fallo en Adobe Reader, las organizaciones verán un pico en la llegada de correos infectados con adjuntos PDF. De igual forma, si se descubre un ataque a un navegador, habrá un pico de correos con enlaces infectados, según el informe de la compañía.

Los datos de FireEye resultan del análisis de 89 millones de hechos maliciosos y muestran que las compañías tecnológicas son las organizaciones atacadas más frecuentemente. “Debido a la alta concentración de propiedad intelectual, las firmas tecnológicas son perseguidas por un intenso bombardeo de campañas malware, cerca del doble de lo que ocurre en cualquier otro sector”, concluye el informe.

Fuente:
http://www.idg.es/



Otras noticias de interés:

Microsoft alerta de una nueva vulnerabilidad en MS-Excel
Según ha informado la compañía, los usuarios de su popular programa de hoja de cálculo están siendo objetivo de ataques ante la vulnerabilidad detectada en algunas versiones de Excel....
Troyanos en Android: vulnerando sistemas de doble autenticación
Una nueva variante de ZITMO para Android, que almacena todos los mensajes de texto del usuario en una base de datos, para luego enviarlos al atacante. Este conocido código malicioso que forma parte del crimeware de Zeus, permite bloquear las notific...
El malware se vale de los antivirus para proteger sus intereses
Symantec publica una curiosa entrada en su blog sobre las licencias de uso de un kit de troyano. Como industria, no debe extrañar que un kit de malware sea adquirido con su correspondiente licencia de uso, archivo de ayuda, e incluso restricciones q...
Datos filtrados a redes P2P
La fuga inadvertida de información confidencial en ambientes corporativos, está aumentando peligrosamente debido al intercambio de archivos. ...
Microsoft anuncia Nueva version de Office...
Después de Office 2000 y Office XP, Microsoft ha decidido que el paquete ofimático nuevamente será nombrado según su número de versión. Por lo tanto, la próxima edición del producto será conocida como Office 11. ...
Hollywood, con sistema operativo Linux
La visión de IBM se basa en que un estudio de Hollywood necesita de una creciente capacidad de cálculo para producir y montar escenas, y para atender esa demanda basta con que recurra en remoto al centro de Poughkeepsie, en Nueva York. De este mod...
Agujero de seguridad aprovechado
Hace poco fue hecha pública una vulnerabilidad que afectaba a MySpace y a sus usuarios. Pero aunque ya fue solucionada, ha provocado un daño considerable. ...
Crimen organizado mayor responsable de robo de datos corporativos
Las amenazas internas y la ingeniería social son otros dos factores que marcan las brechas digitales de las empresas según asegura un estudio de Verizon en colaboración el Servicio Secreto de EEUU....
El formato HD-DVD llega a BitTorrent
Copias de alta calidad de películas en formato HD-DVD ya han comenzado a circular en Internet vía BitTorrent. ...
Lección 17 intypedia: Datos Personales Guía de Seguridad para Usuarios
Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título Datos Personales. Guía de Seguridad para Usuarios, cuya autora es Dña. María Goretti López Deltell de la Agencia de Protección de Datos de la Comunidad de...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • minutos
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sufren
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra