La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

En 2009 hubo menos programas maliciosos, pero mucho más sofisticados

Kaspersky Lab ha presentado su resumen anual sobre la evolución de las amenazas en Internet. El año 2009 se ha convertido en un hito en la historia de los programas maliciosos y de la delincuencia cibernética. Una vez más ha cambiado la dirección del desarrollo de ambos fenómenos.
Durante 2009 disminuyó la velocidad de crecimiento de los nuevos programas maliciosos debido a varios factores. Por un lado, se redujo la actividad de una serie de troyanos, como los destinados a los juegos en Internet. El alto nivel de competitividad en este mercado, la reducción de las ganancias de los delincuentes y la acción de las compañías antivirus fueron los factores que redujeron la cantidad de los troyanos para juegos. Además, la lucha de los órganos de seguridad estatales junto con las compañías de seguridad y las de telecomunicaciones, también obtuvo sus frutos con el cierre de servicios que daban soporte a centros de administración de botnets, recursos de phishing, etc.
Por desgracia, la clausura de los hostings “grises” no garantiza el cese completo de las actividades de los estafadores, pero sí las ralentiza. Hasta el momento, todo parece indicar que se conservará la tendencia observada y la cantidad de programas maliciosos únicos que se crearán en 2010 será similar a la de 2009.
Crece la complejidad
En 2009 los programas maliciosos se han hecho mucho más complicados. Por ejemplo, si antes las familias de programas maliciosos con funcionalidades de rootkit eran sólo unas decenas, en 2009 no sólo se han propagado ampliamente, sino que también han evolucionado mucho. Entre ellos merece la pena destacar amenazas como Sinowal (bootkit), TDSS y Clampi.
En la primavera de 2009, los expertos de Kaspersky Lab registraron una ola más de Sinowal. El bootkit se propagaba mediante sitios craqueados, de pornografía y sitios de software pirata. Otro programa malicioso, TDSS, integraba dos de las más complejas tecnologías: infectaba los drivers del sistema Windows y creaba su propio sistema virtual de ficheros en el que ocultaba su principal código malicioso. TDSS fue el primer programa capaz de incrustarse a esa profundidad en el sistema. Antes, no existía ningún programa malicioso de este tipo.
Kido (Conficker), una nueva epidemia global
El pronóstico que realizó Kaspersky Lab el año pasado sobre el crecimiento de la cantidad de epidemias se ha confirmado. En 2009, no sólo TDSS, Clampi y Sinowal alcanzaron el nivel de epidemia global, sino también otros programas nocivos. Sin duda, la epidemia más importante del año fue el gusano Kido (Conficker) que contagió millones de equipos en todo el mundo.
La lucha contra la botnet creada por este programa era complicada, ya que Kido incorporaba las tecnologías virales más modernas y efectivas. Kido impide la actualización de los programas de protección, deshabilita los servicios de seguridad, bloquea el acceso a los sitios de las compañías antivirus, etc. En noviembre, la cantidad de sistemas infectados superó los 7.000.000. La epidemia de Kido continuó durante todo 2009.
Merece la pena destacar que para hacer frente a una amenaza tan difundida se creó un grupo especial, el Conficker Working Group, que reunía a las compañías antivirus, proveedores de Internet, organizaciones independientes de investigación, institutos docentes y órganos reguladores.
En 2009 el número de ataques drive-by-download registrados por Kaspersky Lab se triplicaron, es decir, que hablamos de millones de ataques. Una de las mayores epidemias en Internet, que afectó a decenas de miles de recursos web, fue causada por varias olas de “ataques Gumblar”. Gumblar es un sistema completamente automático, una nueva generación de botnets autogestionados.
Tampoco hay que olvidar la epidemia del virus Virut. Virus.Win32.Virut.ce se caracteriza porque su blanco son los servidores web y su modo de propagación son las redes P2P, donde se difunde junto con los generadores de números de serie y distribuciones de programas.
En 2009 los esquemas de estafas en Internet se han hecho cada vez más diversos. Al tradicional y propagado phishing se le suman diferentes webs «grises» que ofrecen acceso a servicios de pago inexistentes. Y la palma se la lleva Rusia. Son precisamente los estafadores rusos quienes han industrializado la creación de sitios que ofrecen «averiguar el paradero de una persona usando GSM», «leer la correspondencia privada en las redes sociales», «recopilar información”, etc.
En 2009 la popularidad de los pseudoantivirus siguió creciendo entre los estafadores. Para distribuirlos no sólo se usan otros programas maliciosos, sino también la publicidad en Internet. Según una estimación la CIA presentada en noviembre de 2009, los delincuentes ganaron en total 150 millones de dólares con los falsos antivirus.
En 2009 el sistema IDS (Intrussion Detection System) de Kaspersky Internet Security neutralizó 219.899.678 ataques de red. En 2008 había contrarrestado un poco más de 30 millones de incidentes similares.

Deja un comentario

Scroll al inicio