Cada 3 minutos las empresas sufren un ataque de malware


Esta actividad puede incluir la recepción de correo infectado, que un usuario pinche un enlace de una web corrupta o una máquina con virus realice una llamada a un servidor command-and-control, reconoce la firma en su análisis.





Los datos para este informe se recabaron en la segunda mitad de 2012, gracias a varios miles de dispositivos de seguridad FireEye instalados en redes corporativas de todo el mundo, según sus responsables. Estos equipos son desplegados habitualmente detrás de los firewall de red, los sistemas de prevención de intrusos y otros productos de seguridad, permitiéndoles ver la actividad infecciosa que supera estas defensas principales, explica FireEye.

Los desarrolladores de malware se están centrando cada vez más en desarrollar métodos para superar su detección, aseguran los investigadores de la compañía. Un ejemplo es el malware que se encuentra inactivo, hasta detectar intervención humana, por los clics del ratón.

Este método es empleado para superar los sistemas de análisis automatizado, conocidos como sandboxes, que se utilizan los productos de seguridad para ejecutar y analizar el comportamiento de archivos sospechosos. Al ser automáticos, estos sistemas no ponen en funcionamiento los comandos de ratón, destaca el informe.

Otra tendencia en alza es la de los archivos malware, que son firmados con certificados digitales robados o falsos. Muchas tecnologías de seguridad confían en los archivos firmados digitalmente y no los escanean, subrayan los expertos.

Los creadores de malware avanzado, también llamado amenaza persistente avanzada (APT, en siglas), están distribuyendo su carga mortífera, en forma de librerías de enlace dinámico (DLL) que pueden ser cargadas por programas legítimos. Este es un intento de sortear los mecanismos de defensa tradicionales, normalmente centrados en detectar y analizar archivos .exe.

Estas APT son, en su mayoría, distribuidas a través de correos señuelo que incluyen adjuntos infectados o enlaces que explotan servidores web. Estos métodos se utilizan de forma regular, pero algunos eventos pueden generar picos de uso. Por ejemplo, si se encuentra un nuevo fallo en Adobe Reader, las organizaciones verán un pico en la llegada de correos infectados con adjuntos PDF. De igual forma, si se descubre un ataque a un navegador, habrá un pico de correos con enlaces infectados, según el informe de la compañía.

Los datos de FireEye resultan del análisis de 89 millones de hechos maliciosos y muestran que las compañías tecnológicas son las organizaciones atacadas más frecuentemente. “Debido a la alta concentración de propiedad intelectual, las firmas tecnológicas son perseguidas por un intenso bombardeo de campañas malware, cerca del doble de lo que ocurre en cualquier otro sector”, concluye el informe.

Fuente:
http://www.idg.es/



Otras noticias de interés:

Xanadu Linux la alternativa ligera para tu equipo.
Normalmente, estamos acostumbrados a distribuciones que nos ofrecen en su CD/DVD o .ISO de instalación una suite de herramientas y drivers libres, acorde con el entorno de escritorio que instalemos. De esa manera, en oportunidades no todo nos funcio...
Descarga Firefox 3
Mozilla, la comunidad global dedicada a construir productos y tecnologías libres y de código abierto, acaba de publicar la versión definitiva de Firefox 3, una importante actualización del popular y gratuito navegador de código abierto. ...
Sigue hambriento. Sigue atolondrado...
Aquí les dejo el discurso que dio Steve Jobs, Director Ejecutivo de Apple Computer y Pixar Animation Studios, el 12 de junio de 2005 en una ceremonia de graduación en la Universidad de Stanford. El discuso está en un...
Cibercriminal ataca a Firefox
Se ha detectado un troyano informático que guarda de forma automática las contraseñas que escriben los usuarios mientras usan Mozilla Firefox. ...
Vulnerabilidad del Servicio Print Spooler de Microsoft Windows
Se ha dado a conocer una nueva vulnerabilidad de Mircosoft Windows, esta vez es el servicio Print Spooler...
Venezuela cambio su voto contra el OOXML
El día 28/03 se conoció que Venezuela cambio su voto de Si a No por el estandar del OOXML....
Sabayon Linux 5.2 Estable
La mejor mezcla refinada de GNU/Linux, con escritorio Gnome y KDE, para los que gustan de estabilidad, rendimiento, limpieza y belleza. Sabayon 5.2 está aquí....
LinkedIn posible vulnerabilidades de seguridad
Días después de la exitosa salida a Bolsa de LinkedIn, un investigador de seguridad asegura que la compañía tiene vulnerabilidades que permitirían a un atacantes acceder a las cuentas de los usuarios....
Nuevo virus Chick.D
Panda Software informó la aparición del gusano Chick.D que opera bajo el nombre de The life of Bill Gates y se propaga por correo electrónico y de la aplicación de chat IRC ....
Preocupante vulnerabilidad de seguridad en IE
Los usuarios del navegador de Microsoft deben extremar sus precauciones....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • minutos
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sufren
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra