Amenazas más destacadas de mayo según ESET

Durante este mes, los principales incidentes en materia de seguridad informática se relacionan a la aparición de herramientas para la creación de botnets controladas desde Twitter y ataques online por medio de tecnología JAVA.

Durante el mes de mayo, se descubrieron aplicaciones dañinas diseñadas para automatizar la creación de botnets capaces de ser administradas por medio de Twitter, según informa la compañía de seguridad informática ESET. Además, apareció una nueva maniobra delictiva que involucra tecnología JAVA en ataques de códigos maliciosos a través del navegador no sólo para sistemas operativos Windows sino también para plataformas basadas en *NIX como GNU/Linux y Mac OS.

A mediados de mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica dio a conocer el descubrimiento de una aplicación diseñada para crear con facilidad botnets, redes de equipos zombies controladas remotamente, capaces de ser administradas desde Twitter. Dicha aplicación permite la creación de un troyano del tipo bot, detectado de forma proactiva por ESET NOD32 Antivirus bajo la nomenclatura de MSIL/Agent.NBW.

De este modo, con sólo registrar un perfil en la popular red social de microblogging, se puede enviar comandos a los equipos infectados para, por ejemplo, realizar ataques de denegación de servicio o descargar otros códigos maliciosos.

“Este caso resulta interesante porque inaugura una nueva modalidad de ataque al concretar la posibilidad de controlar una botnet por medio de cualquier tipo de dispositivo con acceso a Twitter, ya que el comando en el sistema infectado será ejecutado sin importar de donde provenga el mismo”, declaró Cristian Borghello, Director de Educación e Investigación de ESET Latinoamérica.

Toda la información sobre el caso, incluyendo un video explicativo sobre el funcionamiento de la amenaza informática, se encuentra publicada en nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/2010/05/14/botnet-a-traves-twitter/

Otra de las amenazas destacadas de mayo fue el ataque online por medio de tecnología JAVA, es decir, del tipo Java Drive-by-Download, que consistió en manipular intencionalmente y de forma maliciosa una página web mediante la cual se puede simular la visualización de una imagen o un video en “forma automática”.

Esta modalidad ha adquirido relevancia luego de ser descubierta la vulnerabilidad 0-Day en JAVA y, al utilizar una plataforma independiente del sistema operativo, este ataque puede ser explotado no solo en sistemas operativos Windows, sino también en plataformas basadas en *NIX como distribuciones de GNU/Linux y Mac OS.

Para conocer más sobre el ataque online por medio de tecnología JAVA puede visitar: http://blogs.eset-la.com/laboratorio/2010/05/20/infeccion-con-java/

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>