Retro Malware, cuando lo viejo se vuelve una amenaza

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
848 points

¿Shellshock es la punta del iceberg de la seguridad su empresa?

COMUNIDAD VINTEGRIS
308 points



Most recent

Lora 2, el smartwarch para todas las mamás de Colombia

Prensa
24 points

Consulta y colaboración: La base para el desarrollo turístico de Bogotá

Comunicaciones
48 points

Documento y momento

Juan Cantalatabla
12 points

Soy, estoy... con ella

El diario de Enrique
8 points

Tecnologías destacadas de los cruceros Costa Smeralda

MaríaGeek
14 points

oxoHotel revela la evolución de su marca y los planes estratégicos de su crecimiento

Comunicaciones
12 points

Seguimos viviendo

El diario de Enrique
10 points

Cuando un amigo se va

El diario de Enrique
8 points

Tasas bajas y ajustes a modelo de preasignación de vivienda prioritaria reactivarían el sector: Grup

Patricia Amaya Comunicaciones
12 points

FRENTE A UNA DEMOLICIÓN EN CURSO NO HAY TIEMPO DE RAZONAR

Octavio Cruz Gonzalez
16 points
SHARE
TWEET
Herramientas de la vieja escuela (retro malware) se utilizan con nuevas e innovadoras estrategias y están poniendo en problemas la posición de los profesionales de seguridad y sus productos de seguridad.

Retro Malware, cuando lo viejo se vuelve una amenaza

El año pasado hubo un resurgimiento del troyano Zeus y del troyano Carpberp, como ya hemos comentado en otras notas de este mismo blog. Una reliquia desvanecida en tiempos tecnológicos propiamente dichos, mutó y pasó de un modus operandi que canalizaba a Zeus utilizando el spam de correo electrónico, reencarnó en una nueva cepa que usa el phishing, enlaces de Facebook y mensajes MMS que contienen los enlaces necesarios a infectarse sitios web.

El “retro-malware” el año pasado de la mano del gusano Koobface – casi inactivo a mediados de 2012 – alcanzó un número récord de víctimas en Facebook, Twitter y otros sitios de redes sociales en el primer trimestre de 2013, más del doble de infecciones que en 2009, cuando estaba en su punto de mayor acción de este vector.

Las técnicas de la “vieja escuela” se están utilizando aprovechando los nuevos medios que son populares.

Las aplicaciones de red comunes, como FTP, RDP, SSL, NetBIOS, y UDP que están siendo aprovechadas como puertas de acceso para infectar un equipo. En los principales foros de seguridad se comenta que UDP se ha convertido en el canal de comando y control para botnets como un lugar seguro para “esconderse a la vista de todos”.

La botnet ZeroAccess, por ejemplo es un vector vintage, pero el uso de UDP, es una modalidad innovadora en los modelos de ataques.

Todos sabemos que los criminales cibernéticos y ciertos Estados están extremadamente bien organizados y colaboran activamente para acabar con objetivos compartidos, de una manera que sea mutuamente beneficiosa. La mejor manera de sumar capacidad de defensa en profundidad es compartir activamente información sobre amenazas entre nosotros, como profesionales, y entre nuestros productos probados por el tiempo y la seguridad de próxima generación.

Es necesario adquirir capacidades de análisis de datos desestructurados, para analizar las actividades de todos los datos dentro de un sistema.

LEA MAS EN

http://vintegris.info/retro-malware-010101010101/


Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content