Retro Malware, cuando lo viejo se vuelve una amenaza

 
Related

Riesgos Informáticos: los 10 mandamientos de Esparta

COMUNIDAD VINTEGRIS
860 points

¿Shellshock es la punta del iceberg de la seguridad su empresa?

COMUNIDAD VINTEGRIS
316 points



Most recent

Juan Guillermo Cuadrado se une a Fincomercio como embajador en un año clave para el fútbol y el país

Prensa
16 points

¡No se trata solo de skincare! Este es el nuevo hábito infaltable en la rutina diaria de las mujeres

Prensa
16 points

Así es el destino internacional donde los colombianos se sienten como en casa

Prensa
20 points
SHARE
TWEET
Herramientas de la vieja escuela (retro malware) se utilizan con nuevas e innovadoras estrategias y están poniendo en problemas la posición de los profesionales de seguridad y sus productos de seguridad.

Retro Malware, cuando lo viejo se vuelve una amenaza

El año pasado hubo un resurgimiento del troyano Zeus y del troyano Carpberp, como ya hemos comentado en otras notas de este mismo blog. Una reliquia desvanecida en tiempos tecnológicos propiamente dichos, mutó y pasó de un modus operandi que canalizaba a Zeus utilizando el spam de correo electrónico, reencarnó en una nueva cepa que usa el phishing, enlaces de Facebook y mensajes MMS que contienen los enlaces necesarios a infectarse sitios web.

El “retro-malware” el año pasado de la mano del gusano Koobface – casi inactivo a mediados de 2012 – alcanzó un número récord de víctimas en Facebook, Twitter y otros sitios de redes sociales en el primer trimestre de 2013, más del doble de infecciones que en 2009, cuando estaba en su punto de mayor acción de este vector.

Las técnicas de la “vieja escuela” se están utilizando aprovechando los nuevos medios que son populares.

Las aplicaciones de red comunes, como FTP, RDP, SSL, NetBIOS, y UDP que están siendo aprovechadas como puertas de acceso para infectar un equipo. En los principales foros de seguridad se comenta que UDP se ha convertido en el canal de comando y control para botnets como un lugar seguro para “esconderse a la vista de todos”.

La botnet ZeroAccess, por ejemplo es un vector vintage, pero el uso de UDP, es una modalidad innovadora en los modelos de ataques.

Todos sabemos que los criminales cibernéticos y ciertos Estados están extremadamente bien organizados y colaboran activamente para acabar con objetivos compartidos, de una manera que sea mutuamente beneficiosa. La mejor manera de sumar capacidad de defensa en profundidad es compartir activamente información sobre amenazas entre nosotros, como profesionales, y entre nuestros productos probados por el tiempo y la seguridad de próxima generación.

Es necesario adquirir capacidades de análisis de datos desestructurados, para analizar las actividades de todos los datos dentro de un sistema.

LEA MAS EN

http://vintegris.info/retro-malware-010101010101/


Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content