El último informe de McAfee Labs alerta de un aumento del 165% de nuevo ransomware en el primer trimestre de 2015

Fecha: Mié, 17/06/2015 - 11:55 Fuente: Dpto. de comunicación de Intel Security

El informe revela un crecimiento masivo de nuevo ransomware y elogia la rapidez del equipo de seguridad de Adobe al resolver un total de 42 vulnerabilidades de Adobe Flash en este período

El último informe de McAfee Labs alerta de un aumento del 165% de nuevo ransomware en el primer trimestre de 2015

Vincent Weafer, vicepresidente senior de McAfee Labs

Imagen cortesía de McAfee Labs

Intel® Security ha presentado el informe  McAfee Labs Threats Report: May 2015, que incluye información sobre la rápida proliferación de nuevo ransomware, ataques de firmware HDD y SDD por el grupo de espionaje informático Equation Group y un mayor aumento del malware dirigido al software multimedia Adobe Flash.
En el primer trimestre de 2015 McAfee Labs registró un aumento del 165% en nuevo ransomware motivado en gran parte por la nueva familia de ransomware difícil de detectar CTB-Locker, una nueva familia de ransomware llamada Teslacrypt, y la llegada de nuevas versiones de CryptoWall, TorrentLocker, y BandarChor.  McAfee Labs atribuye el éxito de CTB-Locker a  técnicas inteligentes para evadir seguridad de software, la alta calidad de los emails de phishing y a un programa de “afiliación” que ofrece a sus cómplices un porcentaje del pago del rescate a cambio de inundar el ciberespacio con mensajes de phishing CTB-Locker.
McAfee Labs aconseja que tanto organizaciones como individuos deben dar máxima prioridad a aprender cómo reconocer emails de phishing, incluyendo el uso de herramientas como el cuestionario de phishing de Intel Security: PhishingQuiz Link
Durante el primer trimestre también se registró un incremento del 317% de las muestras de malware en Adobe Flash, algo que los investigadores atribuyen a un aumento de diversos factores: la popularidad de Adobe Flash como tecnología, el retraso del usuario en aplicar parches disponibles de Adobe Flash,  nuevos métodos de aprovechar vulnerabilidades de producto, un pronunciado incremento del número de dispositivos móviles que pueden gestionar archivos Adobe Flash (.swf); y la dificultad para detectar algunos ataques a Adobe Flash. Los expertos están viendo un cambio continuo de foco entre los desarrolladores de exploit kit desde archivos Java y vulnerabilidades de Microsoft Silverlight a vulnerabilidades de Adobe Flash.
Durante el primer trimestre de este año fueron remitidas un total de 42 nuevas vulnerabilidades de Adobe Flash a la base de datos de vulnerabilidad nacional. El mismo día que se publicaron, Adobe realizó arreglos iniciales disponibles para todas las vulnerabilidades.
“Con la popularidad de un producto como Flash, existe una tremenda responsabilidad de identificar de forma proactiva y mitigar los problemas de seguridad que amenazan potencialmente a millones de usuarios”, ha señalado Vincent Weafer, vicepresidente senior de McAfee Labs. “Esta investigación ilustra perfectamente cómo la industria tecnológica trabaja de forma conjunta y constructiva para avanzar en el campo de la ciberseguridad, con partner sque comparten inteligencia de amenazas y proveedores de tecnología que reaccionan rápidamente a la información para ayudar a prevenir potenciales problemas”.
Para aprovechar todos los esfuerzos de los fabricantes para afrontar vulnerabilidades, McAfee Labs insta a las organizaciones y a usuarios individuales a ser más diligentes en actualizar sus productos con los últimos parches de seguridad.
En febrero de 2015 la comunidad de ciberseguridad se percató de los esfuerzos realizados por un equipo secreto llamado EquationGroup para atacar firmware HDD y SSD. McAfee Labs evaluó los módulos de reprogramación de firmware en SSDs de forma adicional a la capacidad de reprogramación HDD ya conocida. Una vez reprogramado, el firmware HDD y SSD puede recargar malware asociado cada vez que arranquen los sistemas infectados y el malware persiste incluso si las unidades son reformateadas o el sistema operativo es reinstalado. Una vez infectado, el software de seguridad no puede detectar el malware asociado almacenado en un área oculta de la unidad.
“En Intel nos tomamos muy en serio las amenazas y ataques híbridos de software y hardware”, continúa Weafer. “Hemos monitorizado muy de cerca tanto pruebas de concepto académicas como casos de malware con firmware en estado salvaje o capacidades de manipulación de BIOS, y estos ataques de firmware de EquationGroup están clasificados como una de las amenazas más sofisticadas de este tipo. Aunque este tipo de malware ha sido desplegado de forma histórica para ataques muy focalizados, las empresas deben prepararse para la aparentemente inevitable disponibilidad de reencarnaciones de este tipo de amenazas en el futuro”.
McAfee Labs sugiere a las organizaciones que avancen para fortalecer la detección de amenazas en los vectores de ataques iniciales conocidos, tales como los mensajes de phishing con links maliciosos y unidades USB y CDs infectadas con malware, así como considerar soluciones que ayuden a prevenir la exfiltración de datos.

El informe de mayo de 2015 también identifica una serie de otros desarrollos en el primer trimestre de 2015:

• Crecimiento de malware en PC. El primer trimestre registró un leve descenso en malware en PC, un desarrollo que se debe principalmente a la actividad de una familia de adware, SoftPulse que despuntó en el último trimestre de 2014 y regresó a niveles normales en el primer trimestre de 2015. El malware de McAfee Labs “zoo” creció un 13% durante este período y ahora contiene 400 millones de muestras.

• Malware móvil. El número de nuevas muestras de malware móvil incrementó un 49% del último trimestre de 2014 al primer trimestre de 2015.

• Ataques SSL. Los ataques relacionados con SSL continuaron en el primer trimestre de 2015, aunque el número se mantuvo estable con respecto al último trimestre de 2014. Esta reducción es probablemente el resultado de actualizaciones de la biblioteca SSL que han eliminado muchas de las vulnerabilidades atacadas en anteriores trimestres. Los ataques Shellshocks son todavía relevantes desde que surgieron a finales del último año.

• Spam de Botnets. Losbotnets como TheDyre, Dridex, y Darkmailer3.Slenfbot superaron a Festi y Darkmailer2 como las principales redes de spam; promocionandofarmaceúticas, tarjetas de crédito robadas y “oscuras” herramientas de marketing de redes sociales.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar