Más del 96% de todo el malware móvil está dirigido a dispositivos Android

Fecha: Mié, 19/03/2014 - 11:26 Fuente: Dpto. de comunicación de Fortinet

Fortinet revela el Top 10 de malware para dispositivos móviles, Top 10 de botnets, Top 10 de países emisores de spam y el Top 10 de familias de malware
Más del 96% de todo el malware móvil está dirigido a dispositivos Android

Axelle Apvrille, investigadora senior de antivirus para móviles en los Laboratorios FortiGuard

Imagen cortesía de Fortinet

Fortinet®, líder mundial en seguridad de red de alto rendimiento , ha hecho público el informe anual 2013 sobre malware, realizado por su equipo de investigación FortiGuard.

Android domina el malware para dispositivos móviles
2013 fue un año con gran proliferación de malware para móviles. Los Laboratorios FortiGuard® observaron que Android fue la plataforma preferida por los desarrolladores de malware, suponiendo el 96,5% de las infecciones de malware móvil detectadas por Fortinet. Le seguía Symbian con un 3,45% y por detrás se encontraban iOS, BlackBerry, PalmOS y Windows que, en conjunto, no llegaron a significar el 1%.
“El rápido crecimiento del malware para Android preocupa a los administradores de sistemas que han implementado una estrategia “Bring Your Own Device” (BYOD) en sus redes,” indicó Axelle Apvrille, investigadora senior de antivirus para móviles en los Laboratorios FortiGuard. “En 2013 detectamos más de 1.800 nuevas familias distintas de virus, y la mayoría estaban dirigidas a la plataforma Android de Google. Es lógico que haya preocupación sobre lo que puede suceder en 2014 ya que, lejos de ralentizarse, el ritmo se ha acelerado.  Con la proliferación de nuevos dispositivos Android, hay más víctimas potenciales para los atacantes.”
Mientras que disminuyen los ataques a plataformas como Symbian, los cibercriminales sitúan a Android en el centro de sus objetivos. El malware NewyearL.B para Android, que fue incluido para su descarga dentro de un conjunto de apps inofensivas, como una aplicación para usar el flash como linterna, continúa afectando a millones de dispositivos y fue la familia de malware para móvil número uno del año. Los usuarios, que buscan el último juego o app comparten, de manera inconsciente o involuntaria, su información personal, de gran valor para un cibercriminal, permitiendo publicidad intrusiva u otros elementos negativos, como dar permiso a  NewyearL.B  para añadir y eliminar iconos en el sistema o modificar y eliminar ficheros en un sistema de almacenamiento externo.
“Los cibercriminales están centrando sus esfuerzos  en crear cientos de miles de nuevas variantes diarias con el objetivo de que algunas de ellas infecten los dispositivos para los que han sido desarrolladas” concluyó Apvrille.

Top 10 familias de malware para móviles por incidentes reportados
1. Android/NewyearL.B
2. Android/DrdLight.D
3. Android/DrdDream
4. Android/SMSSend Family
5. Android/OpFake Family
6. Android/Basebridge.A
7. Android/Agent Family
8. Android/AndCom.A
9. Android/Lotoor Family
10. Android/Qdplugin.A

ZeroAccess: La botnet más prolífica del año
A principios de 2013, los Laboratorios FortiGuard alertaron sobre la botnet ZeroAccess y cómo sus controladores eran capaces de añadir sistemáticamente, unas 100.000 nuevas infecciones semanales. Esta situación hacía sospechar a los investigadores que la persona o personas que se encontraban tras ella no solo pagaban una sustancial cantidad de dinero semanalmente por generar nuevas infecciones, sino que también obtenían una significativa cantidad de dinero haciéndolo. 
“Como otros cibercriminales, los dueños de ZeroAccess han tomado nota del mundo de los negocios legítimos  para diversificar las fuentes de sus ingresos,” indicó Richard Henderson, estratega de seguridad en los Laboratorios de Fortinet. “Hemos visto versiones de 32 y 64-bit de ZeroAccess siendo utilizadas para cometer fraudes por click, ofrecer resultados de búsquedas falsas y obtener beneficios de Bitcoin (moneda electrónica que se utiliza en internet y carente de regulación). Con el dramático incremento del valor de Bitcoin en 2013, es probable que los propietarios de ZeroAccess hayan sacado sustanciales beneficios a costa de sus víctimas.”

Top 10 Botnets por incidencias reportadas
1. ZeroAccess (88.65%)
2. Andromeda (3.76%)
3. Jeefo (3.58%)
4. Smoke (2.03%)
5. Morto (0.91%)
6. Mariposa (0.43%)
7. Waledac (0.18%)
8. IMDDOS (0.18%)
9. Mazben (0.15%)
10. Torpig (0.10%)

España en el Top 10 de países que envían spam
Los dispositivos antispam de Fortinet en el mundo bloquearon miles de millones de emails con spam durante el pasado año.
“Los spammers prueban distintos métodos para evadir los escáneres y engañar a los usuarios para que accedan a los enlaces incluidos en los mensajes falsos sobre anuncios farmacéuticos, felicitaciones online o sobre los enlaces diseñados para distribuir malware,” comentó Henderson. “Quizá lo más interesante es cómo diversifican los spammers el envío de sus mensajes: nuestras estadísticas muestran que sobre la mitad de los mensajes analizados en 2013 procedían del este de Europa y Rusia.”

Top 10 IPs de países que envían spam

1. India (22.66%)
2. China (18.39%)
3. Belarus (12.40%)
4. Russia (10.27%)
5. USA (10.06%)
6. Kazakhstan (6.14%)
7. Spain (5.37%)
8. Argentina (5.00%)
9. Ukraine (4.93%)
10. Taiwan (4.78%)

* Mensualmente en base al número de incidentes reportados

ZeuS se mantiene como el Rey del malware
En términos de malware para PC, el troyano ZeuS fue el líder en 2013, con más de 20 millones de intentos de infectar redes protegidas con FortiGate. ZeuS hizo su aparición en 2007 convirtiéndose en una pesadilla para los usuarios de Internet. En 2011 la filtración de su código fuente provocó una explosión de variantes creadas por cibercriminales aspirantes a hacer fortuna a costa de víctimas inocentes.
“Un desarrollo interesante y tardío en 2013 muestra una nueva manera de utilizar Zeus,” comenta Henderson. “Si bien se utilizaba normalmente como troyano financiero, también sirvió para ejecutar un ransomware llamado Cryptolocker. Cryptolocker genera parejas de claves criptográficas para cifrar el contenido completo del ordenador de la víctima, así como cualquier disco de red conectado donde ésta pueda escribir.  Cryptolocker indica entonces al usuario que dispone de un corto periodo de tiempo para pagar una cantidad determinada, normalmente en bitcoins, antes de que las claves criptográficas para descifrar sus ficheros, se eliminen y en consecuencia la información del usuario sea por tanto irrecuperable.”
El público objetivo de estos ataques es variado, desde usuarios domésticos que temen perder documentos y videos personales a empresas y organismos públicos con grandes volúmenes de información importante. Cryptolocker también puede infectar a los usuarios con otros métodos, como flash drives infectados o mediante herramientas falsas para activar programas que se distribuyen en sitios de compartición de archivos y a través de adjuntos de email infectados.

Top 10 Familias de Malware por número de incidentes reportados

1. W32/ZeuS(Zbot) Family
2. W32/Tepfer Family
3. JS/FBJack.A
4. PDF/Script.JS
5. W32/ZeroAccess Family
6. W32/Kryptik Family
7. JS/IFrame Family
8. W32/Yakes.B
9. X97M/Agent.F
10. W32/Blocker Family

Vulnerabilidades Zero Days
Los laboratorios FortiGuard investigan y detectan vulnerabilidades zero-day en productos comerciales. Estas vulnerabilidades también pueden ser descubiertas y aprovechadas por los hackers, por este motivo, una vez identificada la vulnerabilidad, se comunica confidencialmente al fabricante afectado siguiendo los protocolos correspondientes de los laboratorios FortiGuard. Desde que comenzaran sus investigaciones en 2006, los Laboratorios FortiGuard han descubierto 142 vulnerabilidades zero-day. Hasta la fecha, 14 de ellas siguen sin solucionarse. En 2013, los laboratorios identificaron e informaron sobre 18 nuevos zero-days, 12 de los cuales siguen sin solución. La mayoría de estas vulnerabilidades fueron clasificadas como Importantes o Críticas.


 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar