Etiqueta: ESET

M谩s de 8 mil ciberataques contra gobiernos y empresas de M茅xico: ESET

ESET dio a conocer su聽Security Report 2018, el dato destacado es que se han detectado m谩s de 8,000 ciberataques a Gobierno y empresas del sector Retail, Financiero e Industrial. La cifra representa s贸lo la mitad de lo reportado el a帽o pasado.

Para Cecilia Pastorino, Security research de ESET Latinoam茅rica, dijo que la cifra superar谩 la del a帽o pasado, esto se da ya que los grupos de cibertacantes hacen m谩s complejos sus ataques y que est谩n al d铆a encontrando nuevas vulnerabilidades que puedan burlar su seguridad.

Tambi茅n destac贸 que los ataques son cada vez m谩s continuos, 鈥渁ntes eran espor谩dicos, despu茅s intermitentes y ahora son continuos鈥, adem谩s los hackers saben que las empresas usan diferentes soluciones de seguridad, se ayudan de terceros y son asesorados por otra entidad extra a la organizaci贸n principal, esto ha facilitado las cosas para los grupos ciberatacantes.

En cuesti贸n de ataques a los servicios financieros, destac贸 Pastorino que las fallas vienen de los proveedores de servicios de seguridad, las cuales son aprovechadas por los hackers para vulnerar esos sistemas y poder acceder a cualquier tipo de informaci贸n, esto contrasta con las inversiones que hacen en este sector en materia de seguridad.

M茅xico como naci贸n puntera en ciberataques.

Sobre el caso sucedido recientemente sobre el Sistema de Pagos Electr贸nicos Interbancarios del Banco de M茅xico (SPEI) el cual vio comprometida su seguridad por medio de un watering hole, dicha ataque de seguridad viene de proveedores de algunas instituciones financieras y no del propio sistema de SPEI.

El watering hole son ciberataques que se dan desde sitios de confianza de proveedores o intermediarios para atacar a otra entidad, esto ocurre muy a menudo, el 60% de todos los ciberataques en gobierno o empresas privadas ocurre por medio de esta t谩ctica.

El Security Research de ESET Latinoam茅rica, Miguel 脕ngel Mendoza se帽al贸, 鈥渆l watering hole y otras formas de operar del cibercrimen en el ecosistema digital, como es el phishing o enga帽o en la red, ir谩n al alza ante la sofisticaci贸n de los delincuentes digitales鈥. Adem谩s, en Am茅rica Latina el 45% de las empresas fueron v铆ctimas de malware y el 20% de las empresas sufrieron de Ransomware.

Finalmente, el estudio destaca que la obtenci贸n de datos por medio de ingenier铆a social son una pr谩ctica muy popular por los cibercriminales, por poner un ejemplo, en el mercado negro se cotizan en 10 d贸lares obtener todos los datos de una tarjeta bancaria.

Chrome ofrece herramienta para detectar y eliminar software no deseado

Google ha anunciado una nueva herramienta para 鈥渁yudar a los usuarios de Windows a recuperarse de infecciones software no deseado鈥. Ya est谩 disponible y la firma espera que se utilicen por 鈥渄ecenas de millones鈥 de usuarios en los pr贸ximos d铆as.

Las extensiones publicadas mejorar谩n el navegador, prometen desde Mountain View, gracias por ejemplo a la posibilidad de personalizar la gesti贸n de pesta帽as.

Google ha actualizado la tecnolog铆a para detectar y eliminar software no deseado gracias a la colaboraci贸n con ESET y su motor de detecci贸n.

Chrome tambi茅n detectar谩 las modificaciones que ocurran cuando algunas extensiones cambien los ajustes sin consentimiento del usuario y mostrar谩 un mensaje con la alerta. Otra de las novedades es la limpieza autom谩tica de software no deseado.

鈥淎 veces, cuando descargas software u otro contenido, se instala software no deseado como parte del paquete sin que te des cuenta鈥, explica Google en el comunicado oficial publicado en el blog. La herramienta Chrome Cleanup alerta al usuario cuando esto ocurra y le da la posibilidad de eliminar esas piezas no deseadas.

La compa帽铆a ha especificado que Cleanup no es un antivirus per se, sino que s贸lo elimina el software no deseado de acuerdo a la pol铆tica de software no deseado de la propia Google, accesible aqu铆.

Redacci贸n

 

ESET construye la oficina de ciberseguridad m谩s grande del mundo

ESET anunci贸 sus planes de construir la nueva sede de la empresa. El campus ocupar谩 nueve hect谩reas en Bratislava, y albergar谩 25 mil metros cuadrados de espacio de oficinas para aproximadamente 1,400 empleados, donde su arquitectura futurista y minimalista se fusionar谩 con el entorno, una de las zonas m谩s verdes de la capital de Eslovaquia.

Richard Marko, CEO de ESET, “nuestro objetivo es construir un punto global que nos sit煤e en una posici贸n fuerte para los pr贸ximos 30 a帽os y m谩s. Estamos inmensamente orgullosos de nuestros colaboradores y sus logros, y estamos seguros de que nuestro nuevo campus en Bratislava traer谩 mucho m谩s a ESET, a la industria de la ciberseguridad y a Eslovaquia”.

La sede global contar谩 con apartamentos para quienes viajen desde otras oficinas, un auditorio y sal贸n multifuncional, m煤ltiples instalaciones de educaci贸n para estudiantes, un comedor privado, laboratorios de investigaci贸n y un centro de salud y fitness.

Las nuevas oficinas tambi茅n incluir谩n un centro de investigaci贸n de seguridad de TI que permitir谩 a ESET mantenerse a la vanguardia de la seguridad digital. Asimismo, la compa帽铆a planea crear 800 nuevos empleos de manera de atraer a profesionales de todo el mundo para trabajen juntos en el nuevo centro de la industria de la ciberseguridad en el coraz贸n de Europa. Se espera que la construcci贸n de la nueva sede global de ESET est茅 terminada en 2022.

N. de P. ESET

Stantinko, un nuevo malware que ya afect贸 a medio mill贸n de usuarios

ESET analiz贸 este malware, nombrado Stantinko, que atrapa a sus v铆ctimas al descargar software pirata de sitios falsos de torrent y que durante los 煤ltimos cinco a帽os se ha ido transformado para evitar ser detectado.

Stantinko es una red de bots que se monetiza instalando extensiones a los navegadores e inyectando anuncios falsos mientras se est谩 conectado a Internet. Cuando se instala en una m谩quina, puede realizar b煤squedas masivas de Google de forma an贸nima y crear cuentas falsas en Facebook con la capacidad de darle me gusta a im谩genes, p谩ginas y agregar amigos.

En la m谩quina infectada se instalan dos servicios de Windows maliciosos que se ejecutan cada vez que se inicia el sistema. 鈥淓s dif铆cil deshacerse de Stantinko, ya que cada servicio de componentes tiene la capacidad de reinstalar el otro en caso de que uno sea eliminado del sistema. Para borrar completamente el problema, el usuario tiene que eliminar ambos servicios de su m谩quina al mismo tiempo鈥, explica Fr茅d茅ric Vachon, Investigador de Malware en ESET.

Stantinko instala dos complementos de navegador, ambos disponibles en la tienda web de Google Chrome: ‘Safe Surfing’ y ‘Teddy Protection’. Cuando el malware se ha infiltrado, los operadores de Stantinko pueden usar los complementos flexibles para realizar diferentes acciones maliciosas dentro del sistema comprometido. Esto incluye la realizaci贸n de b煤squedas an贸nimas masivas para encontrar sitios de Joomla y WordPress, realizar ataques de fuerza bruta en estos sitios, encontrar y robar datos o crear cuentas falsas en Facebook.

Adem谩s, la informaci贸n robada de los sitios v铆ctimas tambi茅n la pueden vender en el mercado negro. Al realizar ataques de fuerza bruta logran probar miles de contrase帽as diferentes hasta adivinar las credenciales de acceso. ESET identific贸 que los operadores de Stantinko tienen una herramienta que les permite realizar fraudes en Facebook, vendiendo ‘Me gusta’ para capturar ileg铆timamente la atenci贸n de consumidores desprevenidos.

鈥淟os operadores de Stantinko pueden obtener ganancias por el tr谩fico que proporcionan a distintos anuncios. Incluso encontramos que los usuarios llegar铆an al sitio web del anunciante directamente a trav茅s de anuncios propiedad de Stantinko鈥, concluy贸 Matthieu Faou, investigador de malware en ESET.

N de P. ESET

 

ESET lanza Threat Intelligence, para prevenir y detectar aques dirigidos

ESET聽lanza Threat Intelligence, un servicio que ayuda a prevenir y detectar posibles ataques dirigidos. Este servicio ofrece facilitar la predicci贸n y notificar proactivamente a los usuarios de las amenazas dirigidas en tiempo real, permitiendo una mayor flexibilidad para adaptarse al panorama de amenazas actual.

鈥淟os beneficios que presenta esta soluci贸n de ESET para las empresas implican la utilizaci贸n de la informaci贸n de miles de muestras recolectadas para obtener datos de amenazas o ataques a las empresas. La disponibilidad de toda la informaci贸n en un solo lugar, ahorra tiempo y permite minimizar el impacto de los posibles ataques, evitando la interrupci贸n del servicio as铆 como posibles perdidas de informaci贸n y monetarias.鈥, asegur贸 Federico Perez Acquisto, CEO de ESET Latinoam茅rica.

Este servicio permite contar con informaci贸n organizada, analizada y refinada sobre amenazas o potenciales ataques que podr铆an impactar en las distintas organizaciones. Aplica 鈥渋nteligencia tradicional鈥 a las ciberamenazas, a la vez que incrementa el conocimiento sobre las mismas y mejora la respuesta ante potenciales ataques.

Los ataques dirigidos, las amenazas persistentes avanzadas (APTs), zerodays y actividades de botnets son parte del an谩lisis de Threat Intelligence.

El servicio est谩 disponible para los equipos de seguridad empresariales, as铆 como los Centros de Operaciones de Seguridad para analizar campa帽as de propagaci贸n de c贸digos maliciosos espec铆ficos y proporcionar inteligencia sobre su forma de ejecutarse y el impacto de los mismos.

Adem谩s, realiza un an谩lisis autom谩tico de muestras, desarrollando reportes de actividad de Botnets (Objetivos, amenazas detectadas, servidores de comando y control conocidos y nuevos, etc.) y de Malware dirigido (fuente del c贸digo malicioso, servidores de C&C relacionados, informaci贸n detallada sobre la detecci贸n y sobre la reputaci贸n).

 

N. de P.

Herramientas gratuitas para recuperar informaci贸n y buscar vulnerabilidades del sistema

ESET anunci贸 el lanzamiento de dos herramientas gratuitas que ayudan a聽combatir los recientes brotes de ransomware, incluyendo WannaCryptor (WannaCry) y algunas variantes de la familia de ransomware Crysis, que agrega extensiones .wallet y .onion a los archivos afectados y que es una de las m谩s propagadas en pa铆ses de Latinoam茅rica.

La primera herramienta es EthernalBlue Vulnerability Checker,聽que verifica si el sistema operativo Windows cuenta con el parche de actualizaci贸n que previene la ejecuci贸n del exploit EthernalBlue, que estaba detr谩s en la reciente epidemia de ransomware de WannaCryptor y adem谩s puede ser utilizado para propagar otras amenazas como los BitCoinMiner, entre otras aplicaciones maliciosas.

La segunda herramienta lanzada por ESET es un descifrador de ransomware. La misma ayuda a las v铆ctimas de una variante del ransomware Crysis, una de las m谩s propagadas en pa铆ses de Latinoam茅rica, que utiliza una extensi贸n para agregar los archivos cifrados .wallet y .onion. Las llaves fueron publicadas el 18 de mayo por los foros de BleepingComputer.com.

Ambas herramientas est谩n disponibles para descargar desde la p谩gina web de ESET:

 

Verifique si est谩 protegido ante el ransomware WannaCry

La firma de ciberseguridad ESET, pone a disposici贸n una herramienta que verifica si su PC est谩 parcheada contra la vulnerabilidad que explota WannaCryptor. Este ransomware que est谩 atacando a miles de computadoras de todo el mundo, se vale de un exploit que se aprovecha de una vulnerabilidad en Windows; y si bien el parche para la misma est谩 disponible desde marzo, no todos lo han instalado.

EternalBlue es el nombre del exploit que le permite a WannaCryptor autoreplicarse y propagarse r谩pidamente por la red infectada. Este exploit pertenece a la lista de archivos filtrados de la NSA por el grupo Shadow Brokers, y ya se hab铆a tratado de subastar el a帽o pasado. Sin embargo, cambi贸 de opini贸n ante la poca perspectiva de ganancia, y decidi贸 vender las herramientas de la NSA en forma individual.

El 14 de marzo, Microsoft lanz贸 el bolet铆n de seguridad MS17-010 que correg铆a vulnerabilidades cr铆ticas en el protocolo SMB. En ese entonces, no era evidente que el parche estaba relacionado de alguna manera con las herramientas de la NSA; reci茅n se supo un mes despu茅s, el 14 de abril, cuando Shadow Brokers revel贸 lo que hab铆a robado.

El per铆odo entre que se public贸 la actualizaci贸n y se hizo p煤blico el exploit dio lugar a especulaciones, pero la situaci贸n era esta: la vulnerabilidad explotada por EternalBlue ten铆a una correcci贸n disponible en Windows Update, mientras que el exploit en s铆 mismo tambi茅n estaba p煤blico. As铆, comenz贸 la carrera entre parchear y explotar, y no fue casual que EternalBlue se usara de manera creciente a partir de ese momento.

El 12 mayo, EternalBlue se convirti贸 en un componente importante del incidente de infecci贸n masiva. Los cibercriminales ten铆an todos los elementos en sus manos: el ransomware, WannaCryptor, que estaba activo desde principios de abril, y el exploit EternalBlue.

鈥淎 pesar del panorama planteado, tanto los usuarios hogare帽os como las empresas podr铆an haber evadido el ataque de este ransomware con caracter铆sticas de gusano inform谩tico. Primero, dos meses antes del ataque masivo ya estaba disponible el parche contra la vulnerabilidad que explota EternalBlue. Si bien no est谩 relacionado a las rutinas de cifrado del ransomware, bloquea el da帽o que un equipo pueda sufrir a causa de otro equipo de la misma red que se haya infectado. Adem谩s, la protecci贸n proactiva instalada en el equipo, como una funcionalidad de exploit blocker o una soluci贸n antimalware actualizada, podr铆a haber bloqueado la infecci贸n y detener el ataque en casos en que el malware hubiese logrado infiltrarse en la red鈥, comenta Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoam茅rica.

鈥淔inalmente, alg煤n grado de control sobre los datos que entran y salen de los equipos de una red podr铆a haber sido de utilidad. Muchas compa帽铆as decidieron apagar sus computadoras y enviar a los empleados a sus casas, por miedo a que se vieran comprometidas. Sin embargo, si hubiesen logrado aislar los equipos de su red e implementar funcionalidades de detecci贸n, esa medida extrema (y contraproducente a los objetivos de una empresa) podr铆a haber sido evitada鈥, agreg贸 el ejecutivo.

En la noche del viernes sali贸 la noticia del 鈥渒ill switch鈥 que pod铆a poner fin a la propagaci贸n del ransomware. El blog Malware Tech descubri贸 que el malware hac铆a una petici贸n HTTP que deb铆a fallar antes de comenzar su rutina de cifrado. Dado que el dominio no estaba registrado, todas las peticiones fallaban y permit铆an al ransomware seguir su tarea maliciosa; sin embargo, tras analizar el c贸digo en busca de este dominio, el investigador brit谩nico pudo comprarlo por 10.69 d贸lares y redirigi贸 las solicitudes a servidores que enviaban una respuesta. As铆, se detuvo la propagaci贸n de la primera variante de esta amenaza.

Pero no tardaron en aparecer otras variantes. Primero, aparecieron nuevas versiones que evitaban usar ese dominio sobrescribiendo los datos binarios de la primera versi贸n, usando herramientas como HEXEdit. Luego, se publicaron tambi茅n versiones sin el kill switch.

Hasta ahora, las ganancias de este ataque est谩n apenas por encima de los 50 mil d贸lares, pero ese monto no es nada comparado con el da帽o causado por la infecci贸n masiva. Nuevamente, se hizo evidente que la explotaci贸n de vulnerabilidades (no necesariamente eran de d铆a 0) podr铆a tener un impacto enorme en la operativa de una compa帽铆a.

Para comprobar si una computadora est谩 protegida, ESET desarroll贸 un script que revisa los archivos de actualizaci贸n en el sistema y busca aquellos correspondientes al parche de EternalBlue. Si no los encuentra, indicar谩 que el equipo es vulnerable; si los encuentra, informar谩 que el sistema est谩 parcheado.

Usted puede hacer uso del script en GitHub, es muy f谩cil de usar: el usuario debe ejecutarlo, esperar alrededor de un minuto mientras usa WMCI para revisar la lista y finalmente obtiene el resultado.

N. de P. ESET

 

El 70% de empresas mexicanas sufri贸 un incidente de seguridad en 2016

El 50% de las empresas en la regi贸n ha sido objeto de malware en el 煤ltimo a帽o, lo que ubica a los c贸digos maliciosos como la principal causa de incidentes en Latinoam茅rica. Mientras que un 70% de empresas en M茅xico sufrieron alg煤n tipo de incidente relacionado con seguridad inform谩tica y de manera espec铆fica, el 45% padeci贸 alg煤n caso de malware, revel贸 este jueves el ESET Security Report 2017.

El estudio publicado por ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, se bas贸 en datos obtenidos de una encuesta realizada a m谩s de 4,000 profesionales de distintas organizaciones, cifras que muestran el estado de la seguridad inform谩tica en Latinoam茅rica.

Uno de los datos m谩s relevantes del estudio se帽ala que el ransomware, c贸digo malicioso que se dedica a secuestrar informaci贸n digital, se posicion贸 en el segundo lugar de incidentes, con un 16% desplazando al phishing hacia la tercera posici贸n con un 15%. El siguiente gr谩fico muestra los porcentajes de infecciones por malware en cada pa铆s en el cual se llev贸 a cabo el estudio.

Una de las posibles razones por las cuales las categor铆as de incidentes han reducido sus porcentajes (a excepci贸n del malware) es que los ciberdelincuentes han encontrado en los c贸digos maliciosos y especialmente en el ransomware, un negocio muy lucrativo que genera r茅ditos econ贸micos con mayor rapidez.

鈥淓n lo que refiere a ransomware, el 煤ltimo recurso que encuentran las empresas es el pago, y cuando se paga, se promueve la industria del secuestro en el 谩mbito digital鈥, se帽al贸 Miguel 脕ngel Mendoza, Especialista en seguridad inform谩tica de ESET Latinoam茅rica.

Los datos del reporte muestran que para el 56% de los entrevistados la mayor preocupaci贸n en materia de seguridad son precisamente c贸digos maliciosos, seguido por el 52% que dijo estar preocupado por las vulnerabilidades de software y de sistemas y el tercer puesto, con el 27% lo ocupa el phishing. El ransomware se abre paso como una nueva preocupaci贸n, para el 32% de los consultados.

Otro de los datos de inter茅s es que los tel茅fonos inteligentes son cada vez m谩s afectados por estas amenazas, e incluso se pronostica que m谩s dispositivos puedan verse comprometidos con el denominado Ransomware de las Cosas (RoT).

Finalmente, adem谩s de la aplicaci贸n de controles tecnol贸gicos de seguridad, otra pr谩ctica que destaca es la realizaci贸n de actividades de educaci贸n y concientizaci贸n en materia de Seguridad de la Informaci贸n, aunque el porcentaje de empresas que promueve actividades de concientizaci贸n peri贸dicamente sigue siendo menor que en 2014, una mayor cantidad de organizaciones lo hace ocasionalmente o planea hacerlo, lo cual proyecta un mejor escenario para este a帽o.

N. de P. ESET

 

55 vulnerabilidades ha corregido Microsoft, tres de ellas explotadas por rusos

La prioridad de los administradores del sistema es abordar los dos parches de Microsoft Office porque abordan dos vulnerabilidades que los ciberesp铆as han explotado en los 煤ltimos dos meses.

Seg煤n los investigadores de FireEye, la vulnerabilidad CVE-2017-0261 ha sido explotada desde finales de marzo por una banda no identificada de atacantes financieramente motivados y por un grupo ruso de ciberespionaje llamado Turla.

Tambi茅n conocido como Snake o Uroburos, el grupo Turla ha estado activo desde al menos 2007 y ha sido responsable de algunos de los ataques de ciberespionaje m谩s complejos hasta la fecha. Sus objetivos son por lo general entidades gubernamentales, agencias de inteligencia, embajadas, organizaciones militares, instituciones acad茅micas y grandes corporaciones.

Las explotaciones CVE-2017-0261 se produjeron en forma de documentos de Word con contenido EPS malicioso incrustado que se distribuyeron por correo electr贸nico.

M谩s tarde, en abril, investigadores de FireEye y ESET descubrieron una campa帽a diferente de ciberespionaje explotando la segunda vulnerabilidad de Microsoft Office relacionada con EPS que fue remendada el martes: CVE-2017-0262. Esos ataques se remontan a un grupo ruso de ciberespionaje conocido en la industria de seguridad como APT28, Fancy Bear o Pawn Storm.

APT28 es el grupo acusado de hackear al Comit茅 Nacional Dem贸crata estadounidense el a帽o pasado durante las elecciones presidenciales. La selecci贸n de objetivos del grupo a lo largo de los a帽os ha reflejado los intereses geopol铆ticos de Rusia, lo que ha llevado a muchos investigadores a creer que el APT28 est谩 vinculado al Servicio de Inteligencia Militar Ruso.

A pesar de que la vulnerabilidad de CVE-2017-0262 EPS fue t茅cnicamente resuelta, los usuarios que instalaron las actualizaciones de Microsoft Office lanzadas en abril no tuvieron problema ya que estaban protegidos contra este malware. Esto se debe a que las actualizaciones deshabilitaron el filtro EPS en Office como medida de defensa en profundidad, aseguraron los investigadores de Microsoft.

Los administradores del sistema tambi茅n deben priorizar las actualizaciones de seguridad de este mes para Internet Explorer y Edge, ya que corrigen vulnerabilidades cr铆ticas que podr铆an explotarse visitando sitios web maliciosos.

Por 煤ltimo, los usuarios de los productos anti-malware de Microsoft, incluyendo Windows Defender y Microsoft Security Essentials, deben asegurarse de que su motor est茅 actualizado a la versi贸n 1.1.13704.0. Las versiones anteriores contienen una vulnerabilidad muy cr铆tica que puede ser f谩cilmente explotada por los atacantes para tomar el control completo de los equipos.

Redacci贸n

 

 

 

 

Se duplicaron las detecciones de macro malware en M茅xico

ESET identific贸 en los primeros meses de 2014 la reaparici贸n de un m茅todo de propagaci贸n de c贸digos maliciosos conocido con anterioridad como macro malware. Se trata de una t茅cnica com煤n utilizada hace algunos a帽os, a la cual nuevamente recurren las campa帽as de malware en distintas regiones del mundo y en algunos casos con una tendencia creciente.

Las macros son una forma de聽automatizar聽tareas recurrentes en ofim谩tica cada vez que un documento es abierto, especialmente en aplicaciones de Microsoft Office (como Word o Excel), al tener la posibilidad de incluir instrucciones de Visual Basic dentro de un documento se optimiza la ejecuci贸n de tareas repetitivas. Sin embargo, esta funcionalidad tambi茅n se utiliza con聽prop贸sitos malintencionados mediante instrucciones para la descarga y ejecuci贸n de c贸digos maliciosos.

Generalmente, este tipo de archivos maliciosos son enviados como聽adjuntos聽en correos electr贸nicos no deseados, utilizando nombres y tem谩ticas de inter茅s dise帽ados para atraer a los usuarios, o bien, a trav茅s de enlaces que dirigen a sitios utilizados para alojar los documentos maliciosos.

Los autores de macro malware utilizan m茅todos que buscan聽convencer a los usuarios para activar las macros, de tal manera que las instrucciones puedan ejecutarse en el sistema; esto lo logran mediante enga帽os al mostrar advertencias falsas e incluso brindando las instrucciones necesarias. Cuando el usuario cae en el enga帽o, la acci贸n de la macro maliciosa incluida en el documento, descarga y ejecuta un segundo c贸digo malicioso en el sistema de la v铆ctima, lo que posteriormente le permite al ciberdelincuente robar聽contrase帽as聽o informaci贸n confidencial, e incluso tambi茅n la instalaci贸n de malware como el聽ransomware.

鈥淢茅xico se ha visto particularmente afectado por campa帽as de macro malware que se distribuye mediante correos electr贸nicos a partir de la suplantaci贸n de聽instituciones reconocidas, como la CONSAR o el SAT. A trav茅s de archivos adjuntos o enlaces que dirigen a sitios comprometidos,聽se pretende enga帽ar a los usuarios para abrir y ejecutar documentos de ofim谩tica con instrucciones maliciosas, cuyo prop贸sito es descargar聽y ejecutar software malicioso adicional聽en un sistema. Generalmente el segundo c贸digo malicioso en cuesti贸n tiene como objetivo el robo de informaci贸n confidencial de los usuarios鈥, asegur贸 Miguel 脕ngel Mendoza, especialista en seguridad inform谩tica de ESET Latinoam茅rica.

A partir del an谩lisis del promedio m贸vil de las detecciones correspondiente a periodos de tres meses, se observa una tendencia creciente de esta amenaza.

Este m茅todo de propagaci贸n de malware que reapareci贸 en los primeros meses de 2014, hoy en d铆a se mantiene a la alza en la cantidad de detecciones, poniendo de manifiesto que se trata de una t茅cnica聽vigente y en aumento.

Existen varias v铆as por las cuales es posible minimizar la probabilidad de infecci贸n por c贸digos maliciosos que utilizan macros para su propagaci贸n. Desde el Laboratorio de Investigaci贸n de ESET, recomiendan:

  1. Comprobar que las macros se encuentren deshabilitadas en las aplicaciones de Microsoft Office y ofim谩tica en general, y聽desactivarlas聽en caso de que no se encuentren as铆 de forma predeterminada.
  2. Hacer caso omiso amensajes sospechosos聽en la bandeja de entrada, sobre todo si incluyen archivos adjuntos.
  3. Ignorar enlaces sospechosos o que redirigen a sitios desconocidos, sobre todo si permiten la descarga de alg煤n archivo.
  4. Verificar los remitentes聽de dichos correos, ya que es recomendable desconfiar de los mensajes intimidatorios o que suenan demasiado buenos para ser verdad. En la mayor铆a de los casos, cuando se trata de un correo聽leg铆timo聽suele estar personalizado y generalmente la informaci贸n ha sido solicitada con anterioridad.
  5. Contar con una聽soluci贸n contra malware聽correctamente configurada y actualizada, as铆 como emplear soluciones contra spam que permiten聽descartar聽el correo masivo e indeseado.

 

Nota de Prensa.