Retro Malware, cuando lo viejo se vuelve una amenaza

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
848 points

¿Shellshock es la punta del iceberg de la seguridad su empresa?

COMUNIDAD VINTEGRIS
314 points



Most recent

Juguetes inteligentes: ¿cómo proteger tu privacidad?

Ciberseguridad
24 points

Neuquén: El paraíso invernal de la Patagonia Argentina

Yesid Aguilar
14 points

Norovirus: "Gripe estomacal" o "virus estomacal", altamente contagioso

NOTICIAS de ETF
46 points

¿Amor o pasión? Descubre que es lo que sientes por esa persona

Saludables
10 points

Pure Storage anuncia la disponibilidad de FlashArray para AWS Outposts

Patricia Amaya Comunicaciones
16 points

TERNURA

Carlos Eduardo Lagos Campos
24 points

Delta despega hacia su centenario con innovaciones revolucionarias en CES 2025

Yesid Aguilar
26 points

Xarelto 20 Mg (Anticoagulante): ¿Cómo tomarlo?

Charlas con la IA
14 points

Las ventajas de usar un software a medida para tu negocio

MaríaGeek
12 points

A mi querida vieja.

Alcibiades Nuñez
18 points
SHARE
TWEET
Herramientas de la vieja escuela (retro malware) se utilizan con nuevas e innovadoras estrategias y están poniendo en problemas la posición de los profesionales de seguridad y sus productos de seguridad.

Retro Malware, cuando lo viejo se vuelve una amenaza

El año pasado hubo un resurgimiento del troyano Zeus y del troyano Carpberp, como ya hemos comentado en otras notas de este mismo blog. Una reliquia desvanecida en tiempos tecnológicos propiamente dichos, mutó y pasó de un modus operandi que canalizaba a Zeus utilizando el spam de correo electrónico, reencarnó en una nueva cepa que usa el phishing, enlaces de Facebook y mensajes MMS que contienen los enlaces necesarios a infectarse sitios web.

El “retro-malware” el año pasado de la mano del gusano Koobface – casi inactivo a mediados de 2012 – alcanzó un número récord de víctimas en Facebook, Twitter y otros sitios de redes sociales en el primer trimestre de 2013, más del doble de infecciones que en 2009, cuando estaba en su punto de mayor acción de este vector.

Las técnicas de la “vieja escuela” se están utilizando aprovechando los nuevos medios que son populares.

Las aplicaciones de red comunes, como FTP, RDP, SSL, NetBIOS, y UDP que están siendo aprovechadas como puertas de acceso para infectar un equipo. En los principales foros de seguridad se comenta que UDP se ha convertido en el canal de comando y control para botnets como un lugar seguro para “esconderse a la vista de todos”.

La botnet ZeroAccess, por ejemplo es un vector vintage, pero el uso de UDP, es una modalidad innovadora en los modelos de ataques.

Todos sabemos que los criminales cibernéticos y ciertos Estados están extremadamente bien organizados y colaboran activamente para acabar con objetivos compartidos, de una manera que sea mutuamente beneficiosa. La mejor manera de sumar capacidad de defensa en profundidad es compartir activamente información sobre amenazas entre nosotros, como profesionales, y entre nuestros productos probados por el tiempo y la seguridad de próxima generación.

Es necesario adquirir capacidades de análisis de datos desestructurados, para analizar las actividades de todos los datos dentro de un sistema.

LEA MAS EN

http://vintegris.info/retro-malware-010101010101/


Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content