Cada 3 minutos las empresas sufren un ataque de malware


Esta actividad puede incluir la recepción de correo infectado, que un usuario pinche un enlace de una web corrupta o una máquina con virus realice una llamada a un servidor command-and-control, reconoce la firma en su análisis.





Los datos para este informe se recabaron en la segunda mitad de 2012, gracias a varios miles de dispositivos de seguridad FireEye instalados en redes corporativas de todo el mundo, según sus responsables. Estos equipos son desplegados habitualmente detrás de los firewall de red, los sistemas de prevención de intrusos y otros productos de seguridad, permitiéndoles ver la actividad infecciosa que supera estas defensas principales, explica FireEye.

Los desarrolladores de malware se están centrando cada vez más en desarrollar métodos para superar su detección, aseguran los investigadores de la compañía. Un ejemplo es el malware que se encuentra inactivo, hasta detectar intervención humana, por los clics del ratón.

Este método es empleado para superar los sistemas de análisis automatizado, conocidos como sandboxes, que se utilizan los productos de seguridad para ejecutar y analizar el comportamiento de archivos sospechosos. Al ser automáticos, estos sistemas no ponen en funcionamiento los comandos de ratón, destaca el informe.

Otra tendencia en alza es la de los archivos malware, que son firmados con certificados digitales robados o falsos. Muchas tecnologías de seguridad confían en los archivos firmados digitalmente y no los escanean, subrayan los expertos.

Los creadores de malware avanzado, también llamado amenaza persistente avanzada (APT, en siglas), están distribuyendo su carga mortífera, en forma de librerías de enlace dinámico (DLL) que pueden ser cargadas por programas legítimos. Este es un intento de sortear los mecanismos de defensa tradicionales, normalmente centrados en detectar y analizar archivos .exe.

Estas APT son, en su mayoría, distribuidas a través de correos señuelo que incluyen adjuntos infectados o enlaces que explotan servidores web. Estos métodos se utilizan de forma regular, pero algunos eventos pueden generar picos de uso. Por ejemplo, si se encuentra un nuevo fallo en Adobe Reader, las organizaciones verán un pico en la llegada de correos infectados con adjuntos PDF. De igual forma, si se descubre un ataque a un navegador, habrá un pico de correos con enlaces infectados, según el informe de la compañía.

Los datos de FireEye resultan del análisis de 89 millones de hechos maliciosos y muestran que las compañías tecnológicas son las organizaciones atacadas más frecuentemente. “Debido a la alta concentración de propiedad intelectual, las firmas tecnológicas son perseguidas por un intenso bombardeo de campañas malware, cerca del doble de lo que ocurre en cualquier otro sector”, concluye el informe.

Fuente:
http://www.idg.es/



Otras noticias de interés:

Mozilla soluciona el error de actualización en Firefox
Mozilla ha logrado solucionar un agujero en el mecanismo de actualización de Firefox, que ha impedido que muchos usuarios puedan migran a la última versión del navegador. Algo que, según la compañía, ha reducido el nivel de actualización de su...
Mozilla llama la atención a: Apple, Google y Microsoft
El desarrollador Asa Dotzler, uno de los más respetados voceros de la Fundación Mozilla (creadores del navegador Firefox), enfrentó desde su blog fuertemente a los tres gigantes Apple, Google y Microsoft, por instalar aplicaciones a los usuarios s...
Google lanza el parche que soluciona la vulnerabilidad WiFi de Android
Los terminales basados en Android 2.3.3 y anteriores tienen una vulnerabilidad por la manera en que se utiliza el protocolo de autenticación ClientLogin....
OJO - Uso de documentos Word y Excel para robo de información sensible
Una funcionalidad incluida en Word y Excel puede ser empleada por un usuario malicioso para el robo de información sensible, especialmente en entornos donde se intercambian documentos de estas aplicaciones. Un usuario podrá enviar un documento a ot...
Facebook expone datos de los usuarios, aunque perfil sea privado
Siguen encontrandose problemas de privacidad en Facebook. Un bug permite acceder a nombre completo y fotografía de perfil con solo introducir la dirección de correo del propietario....
Mayor seguridad en las plataformas web con el servidor Sun Fire 280R
Los servidores incluyen el entorno operativo de Solaris y el software Sun ONE preinstalado. Sun ha lanzado el servidor Sun Fire 280R, como respuesta a las necesidades crecientes de mayor seguridad en plataformas de servicios web....
Vieja vulnerabilidad reaparece en Internet Explorer
Internet Explorer se bloquea si introducimos como dirección la cadena C:AUX o visualizamos una página web que contenga etiquetas HTML con referencias a dicho nombre de archivo, lo que posibilita realizar ataques DoS de forma remota. Una vez más la...
Facebook te pone en riesgo
Con el fin de evaluar el verdadero peligro que presentan los sitios de redes sociales el equipo de investigación de Check Point simuló una estafa de phishing en una muestra aleatoria de usuarios de Facebook...
Métodos de Administración de Passwords
En nuestra edición anterior, revisamos mecanismos no tradicionales para la creación de un “buen password” para la protección y resguardo de la información. Veamos métodos de administración de password como mecanismos de control que ayudan a...
Argentina: libertad y seguridad en internet
El próximo lunes se desarrollará en la Ciudad de Buenos Aires el evento Gobierno de la Web. Cómo construir el futuro con libertad y seguridad en internet. Se trata de un espacio para debatir la compatibilidad de las actuales leyes y el impacto que...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • minutos
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sufren
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra