Etiqueta: Fortiguard Labs

Un 96 % del malware en móviles está basado en Android, reporta Fortinet

Android 96 por ciento malwareEl año pasado fue un caldo de cultivo para el malware dirigido a los dispositivos móviles. Y es que, según los resultados de los Laboratorios FortiGuard de Fortinet sobre el panorama de amenazas para el periodo comprendido entre el 1º de enero al 31 de diciembre de 2013, Android fue la plataforma dominante elegida por los desarrolladores, representando el 96.5 % de todos los casos de infecciones detectadas de malware para móviles.

En segundo lugar, y muy distante de Android, el sistema operativo Symbian presentó el 3.45 %, mientras que BlackBerry, iOS, PalmOS y Windows no sumaron entre ellos ni siquiera el 1%.

Los laboratorios FortiGuard detectaron más de 1,800 nuevas y diferentes familias de virus durante el último año, y la mayoría de ellos apuntan hacia la plataforma Android de Google.

“Al ver el crecimiento del malware para Android, hay mucho por lo cual preocuparse mientras nos adentramos en el 2014. El crecimiento no muestra señales de desaceleración; de hecho, parece estar aumentando”, advirtió Axelle Apvrille, investigador senior de antivirus para móviles en los laboratorios FortiGuard.

Agregó que mientras más dispositivos basados en Android sean comprados y puestos en línea, las oportunidades de infección de parte de los atacantes también aumentarán.

Al tiempo que los ataques en plataformas como Symbian disminuyen, los atacantes han hecho de Android el blanco móvil número uno. El malware NewyearL.B para Android, incluido dentro de descargas aparentemente inocentes como una aplicación de linterna, continúa apuntando a millones de dispositivos y fue la familia de malware móvil número uno durante todo el año.

Usuarios inconscientes o desprevenidos que buscan probar el último juego o aplicación (app) se encuentran, sin saberlo, compartiendo una gran cantidad de información personal con un atacante. Esto da lugar a molestos anuncios invasivos y otros efectos negativos, tales como permitir que el NewyearL.B. agregue o remueva íconos del sistema y modifique o borre el contenido de cualquier dispositivo de almacenamiento externo. La distribución de malware para Android sigue acelerándose.

Según FortiGuard Labs, las 10 principales familias de malware móvil dentro del reporte de casos son:

1.    Android/NewyearL.B

2.    Android/DrdLight.D

3.    Android/DrdDream

4.    Familia Android/SMSSend

5.    Familia Android/OpFake

6.    Android/Basebridge.A

7.    Familia Android/Agent

8.    Android/AndCom.A

9.    Familia Android/Lotoor

10.                   Android/Qdplugin.A

 ZeroAccess, la botnet más prolífica del año

A principios del 2013, los Laboratorios FortiGuard informaron acerca de la botnet ZeroAccess y cómo sus controladores añadían sistemáticamente cerca de 100,000 nuevas infecciones por semana, llevando a los investigadores a creer que la persona o personas detrás de ella no sólo pagaban semanalmente una generosa cantidad de dinero para crear nuevas infecciones afiliadas, sino que eran capaces de generar una significativa cantidad de dinero al hacerlo.

“Vimos versiones de 32 y de 64 bits de ZeroAccess siendo usadas para cometer fraude al hacer clic, para envenenar los motores de búsqueda y para minar el Bitcoin. Con el dramático aumento en el valor del Bitcoin durante el 2013, es probable que los dueños de ZeroAccess hayan obtenido ganancias sustanciales a espaldas de sus víctimas”, explicó Richard Henderson, estratega de seguridad en los laboratorios FortiGuard.

Las 10 botnets principales dentro del reporte de casos en 2013 fueron:

1.    ZeroAccess (88.65% de dominio general)

2.    Andromeda (3.76%)

3.    Jeefo (3.58%)

4.    Smoke (2.03%)

5.    Morto (0.91%)

6.    Mariposa (0.43%)

7.    Waledac (0.18%)

8.    IMDDOS (0.18%)

9.    Mazben (0.15%)

10.                   Torpig (0.10%)

India, la que distribuye más spam en el mundo

A través de múltiples métodos, los spammers tratan de evitar que los escáneres (rastreadores), para animar a los usuarios a hacer clic en los enlaces contenidos en sus mensajes, incluyendo mensajes de fax falsos, anuncios farmacéuticos, e-cards (tarjetas electrónicas) y archivos maliciosos adjuntos o enlaces diseñados para distribuir malware.

“Tal vez lo más interesante es cuán diversificados en el mundo están los spammers en lo que al envío de mensajes se refiere: nuestras estadísticas muestran que mientras que cerca de la mitad de todos los mensajes que vimos en el 2013 vinieron de Europa Oriental y Rusia, los países restantes en nuestra lista de los 10 principales están ubicados alrededor del mundo”, aseveró Henderson.

En 2013, los 10 países principales que enviaron spam desde una IP (según el número de incidentes mensuales reportados con porcentaje de dominio general) fueron India (con 22.66%), China (18.39%), Bielorrusia (12.40%), Rusia (10.27%), Estados Unidos (10.06%), Kazajistán (6.14%), España (5.37%), Argentina (5.00%), Ucrania (4.93%) y Taiwán (4.78%).

ZeuS sigue siendo el rey del malware

En términos generales de malware para computadoras personales, el troyano ZeuS tomó el primer lugar en 2013, con más de 20 millones de intentos de infectar redes protegidas con FortiGate. ZeuS apareció por primera vez en las computadoras en el 2007 y ha sido una “piedra en el zapato” de los usuarios de Internet desde entonces. La fuga del 2011 del código origen de ZeuS llevó a una explosión de variantes de imitaciones por cibercriminales que buscaban hacer fortuna a costa de víctimas inocentes.

“Mientras que ZeuS se usaba usualmente como un troyano financiero, un número significativo de infecciones ZeuS fueron usadas para distribuir y ejecutar el ransomware Cryptolocker. Éste le dio un nuevo giro a los ransomware debido a que usaba pares de claves criptográficas generadas individualmente para encriptar completamente el contenido de la computadora de la víctima, y cualquier unidad mapeada sobre la cual la víctima tuviese la habilidad de escribir”.

De esta forma, como señaló Henderson, Cryptolocker le informaba entonces a la víctima que contaba con poco de tiempo para pagar un rescate significativo –a veces tanto como unos pocos cientos de dólares, y típicamente pagado únicamente con Bitcoin– antes de que la clave de cifrado usada para encriptar la computadora de la víctima fuese borrada, haciendo que los archivos de la víctima ya no pudiesen recuperarse en su totalidad.

Las víctimas variaban entre usuarios domésticos que perdían miles de archivos de valor personal como fotografías y películas caseras, empresas de todo tipo y entidades públicas. Cryptolocker también fue visto infectando a usuarios a través de otros métodos, incluyendo flash drives infectadas, usualmente en combinación con falsas herramientas para la activación de programas comúnmente esparcidos a través de sitios de intercambio de archivos y a través de correos electrónicos con datos adjuntos infectados.

Así, en 2013 las 10 principales familias de malware según el número de incidentes reportados fueron:

1.    Familia W32/ZeuS(Zbot)

2.    Familia W32/Tepfer

3.    JS/FBJack.A

4.    PDF/Script.JS

5.    Familia W32/ZeroAccess

6.    Familia W32/Kryptik

7.    Familia JS/IFrame

8.    W32/Yakes.B

9.    X97M/Agent.F

10.                   Familia W32/Blocker

Vulnerabilidades de día cero

Según Fortinet, desde que las investigaciones iniciaron en el 2006, los laboratorios FortiGuard han descubierto 142 vulnerabilidades de día cero. A la fecha, 14 de ellas aún continúan sin parches. En el 2013, los laboratorios descubrieron y responsablemente divulgaron 18 nuevas vulnerabilidades de ese tipo, 12 de las cuales continúan sin ser parchadas. La mayoría de estas vulnerabilidades fueron clasificadas como “Importantes” o “críticas”.

Para descargar el reporte completo de FortiGuard Labs, haga clic aquí.