Retro Malware, cuando lo viejo se vuelve una amenaza

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
858 points

¿Shellshock es la punta del iceberg de la seguridad su empresa?

COMUNIDAD VINTEGRIS
316 points



Most recent

El Malware ya llega a través de la IA

Enrique TF
14 points

Epstein: La corrupción de las élites

Enrique TF
20 points

Protocolos comerciales y trato digno: una línea que no debe cruzarse

ANONIMO
14 points

El bombardeo a Teherán no fue un objetivo militar, fue un intento de decapitar una nación soberana

ANONIMO
14 points

Bud Bunny, su mensaje y la importancia y/o necesidad del mismo

Enrique TF
12 points

Infraestructura estratégica y derechos del usuario, una revisión urgente del Tren El Insurgente

ANONIMO
14 points

El pan que mejor cuida tu intestino: integral, semillas y la sorpresa de congelarlo

Enrique TF
24 points

La disputa por la memoria pedagógica y el sentido de la Nueva Escuela Mexicana

ANONIMO
14 points

La honestidad y la política

Enrique TF
12 points

Abatimiento del Mencho. Seguridad nacional en momento crítico: inteligencia, soberanía y estabilidad

ANONIMO
18 points
SHARE
TWEET
Herramientas de la vieja escuela (retro malware) se utilizan con nuevas e innovadoras estrategias y están poniendo en problemas la posición de los profesionales de seguridad y sus productos de seguridad.

Retro Malware, cuando lo viejo se vuelve una amenaza

El año pasado hubo un resurgimiento del troyano Zeus y del troyano Carpberp, como ya hemos comentado en otras notas de este mismo blog. Una reliquia desvanecida en tiempos tecnológicos propiamente dichos, mutó y pasó de un modus operandi que canalizaba a Zeus utilizando el spam de correo electrónico, reencarnó en una nueva cepa que usa el phishing, enlaces de Facebook y mensajes MMS que contienen los enlaces necesarios a infectarse sitios web.

El “retro-malware” el año pasado de la mano del gusano Koobface – casi inactivo a mediados de 2012 – alcanzó un número récord de víctimas en Facebook, Twitter y otros sitios de redes sociales en el primer trimestre de 2013, más del doble de infecciones que en 2009, cuando estaba en su punto de mayor acción de este vector.

Las técnicas de la “vieja escuela” se están utilizando aprovechando los nuevos medios que son populares.

Las aplicaciones de red comunes, como FTP, RDP, SSL, NetBIOS, y UDP que están siendo aprovechadas como puertas de acceso para infectar un equipo. En los principales foros de seguridad se comenta que UDP se ha convertido en el canal de comando y control para botnets como un lugar seguro para “esconderse a la vista de todos”.

La botnet ZeroAccess, por ejemplo es un vector vintage, pero el uso de UDP, es una modalidad innovadora en los modelos de ataques.

Todos sabemos que los criminales cibernéticos y ciertos Estados están extremadamente bien organizados y colaboran activamente para acabar con objetivos compartidos, de una manera que sea mutuamente beneficiosa. La mejor manera de sumar capacidad de defensa en profundidad es compartir activamente información sobre amenazas entre nosotros, como profesionales, y entre nuestros productos probados por el tiempo y la seguridad de próxima generación.

Es necesario adquirir capacidades de análisis de datos desestructurados, para analizar las actividades de todos los datos dentro de un sistema.

LEA MAS EN

http://vintegris.info/retro-malware-010101010101/


Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content