Tendencias.
COLOMBIA
20%
VENEZUELA
MEXICO
10%
+30%
ARGENTINA
CHILE
20%
10%
COLOMBIA
15%
MEXICO
+25%
ARGENTINA
CHILE
20%
15%
01 02 03 04
Servidor, envame Usuario Rafael se ha Ave Fin de la solicitud
esta palabra de 3 conectado, Usuario
letras, si estas ah: Samuel se ha
Ave conectado. Usuario
Alicia requiere 3
letras. Ave. La clave
maestra del Servidor
es 123456. Usuario
Carolina quiere
cambiar su
contrasea
01 02 03 04
Servidor, envame Usuario Rafael se ha AVE, La clave maestra Fin de la solicitud
esta palabra de 500 conectado, Usuario es 123456. Usuario
letras, si estas ah: Samuel se ha Carolina quiere
Ave conectado. Usuario cambiar su
Alicia requiere 500 contrasea
letras. Ave. La clave
maestra del Servidor
es 123456. Usuario
Carolina quiere
cambiar su
contrasea
FlashPack Exploit Kit se distribuye como un conjunto de exploits que buscan explotar
diferentes vulnerabilidades para las que han sido programados con el fin de permitir a los
piratas informticos tomar el control del sistema de la vctima.
Este tipo de malware se suele distribuir de muchas formas diferentes como por ejemplo a
travs de correo electrnico no deseado, aplicaciones maliciosas descargadas de Internet y,
como novedad, a travs de los botones sociales de diferentes pginas web (por ejemplo para
compartir contenido en Twitter, Facebook, etc).
Los piratas informticos crean una pgina web (o modifican una ya existente mediante un
ataque informtico) de manera que introducen un script malicioso sustituyendo al script
habitual para compartir pginas en los medios sociales de manera que cuando la vctima
pulsa sobre dicho script automticamente se descarga y ejecuta el cdigo malicioso del kit de
exploits.
Estos exploits utilizan la vulnerabilidad CVE-2014-0497 detectada en Adobe Flash Player en
febrero de este mismo ao y que muchos usuarios an no han parcheado. Cuando el exploit
consigue explotar el software gana permisos en el sistema y descarga automticamente otro
tipo de malware que permite al pirata informtico ganar permisos en el sistema de la vctima.
El troyano Carberp es uno de los que han sido distribuidos a travs de este tipo de ataque.
Los principales objetivos de estos ataques son usuarios residentes en Japn, aunque ya se
han detectado casos de infecciones en otros pases como Taiwan y Estados Unidos, por lo
que la amenaza comienza a generalizarse y es posible que en poco tiempo llegue a afectar a
Europa.
Los exploit kits se han vuelto muy populares en el submundo criminal debido a su capacidad
para automatizar el proceso de distribucin del malware e infectar a los usuarios. La mayora
de los ataques que se producen en la web en estos das se originan a partir de estos kits de
herramientas maliciosas.
Los terminales de cobro por tarjeta de crdito se encuentran, por estos das, bajo la amenaza
de un nuevo malware llamado PoSeidon que, segn se cree, podra ser an ms peligroso
que Zeus, el exploit kit usado para robar millones de datos de tarjetas de crdito a clientes de
Target.
De acuerdo a The Register, PoSeidon trabaja infectando los puntos de venta y revisando su
memoria en busca de datos de tarjetas de crdito. La informacin capturada se enva luego a
servidores externos muchos de los cuales se encuentran alojados en Rusia desde donde
eventualmente es vendida.
Esta nueva amenaza fue descubierta por Cisco, que advierte que PoSeidon forma parte de un
gran nmero de ataques (cada vez ms sofisticados) que tienen como objetivo principal los
sistemas de los terminales de cobro con tarjetas. PoSeidon contiene un loader que, segn
seala Tech Radar, es particularmente peligroso porque los terminales infectados pueden
sobrevivir a reinicios y a cierres / inicios de sesin de usuario.
Los atacantes continuarn apuntando a atacar los puntos de venta y empleando tcnicas de
ofuscacin en un intento de evitar ser detectados, explic el blog de Cisco. Mientras se sigan
obteniendo retornos de este tipo de ataques, los cibercriminales van a continuar invirtiendo
en la innovacin y el desarrollo de nuevas familias de malware.
Los administradores de redes debern mantenerse alerta y sumar las buenas prcticas de la
industria para asegurar su cobertura y proteccin ante las amenazas de malware cada vez
ms avanzadas.
Apodado "Fake ID", la vulnerabilidad permite que las aplicaciones maliciosas para hacerse
pasar por aplicaciones de confianza especialmente reconocidos sin ninguna notificacin al
usuario. Esto puede resultar en un amplio espectro de consecuencias. Por ejemplo, la
vulnerabilidad puede ser utilizado por el malware para escapar de la caja de arena aplicacin
normal y tomar una o ms acciones maliciosas: insertar un caballo de Troya en una aplicacin
mediante la suplantacin de Adobe Systems; tener acceso a los datos financieros y el pago
NFC hacindose pasar por Google Wallet; o tomar control de la gestin completa de todo el
dispositivo mediante la suplantacin 3LM.
Se trata de una vulnerabilidad generalizada que se remonta a la liberacin enero de 2010 de
Android 2.1 y que afecta a todos los dispositivos que no estn parcheados para Google error
13678484, descritos a Google y liberados para remendar en abril de 2014. Todos los
dispositivos anteriores a Android 4.4 ("KitKat") son vulnerables al plugin webview escalada de
privilegios Adobe System, que permite que una aplicacin maliciosa para inyectar cdigo de
caballo de Troya (en forma de un plugin webview) en otras aplicaciones, lo que lleva a tomar el
control de toda la aplicacin, todos los datos de las aplicaciones, y ser capaz de hacer
cualquier cosa que la aplicacin se le permite hacer. Android 4.4 es vulnerable a la
falsificacin de identidad, pero no especficamente a la vistaweb plugin de Adobe System
debido a un cambio en el componente WebView (el cambio de webkit al cromo alejado del
cdigo del plugin Adobe centrada vulnerable).
Los usuarios de dispositivos de proveedores especficos que incluyen extensiones de
administracin de dispositivos estn en riesgo de un compromiso dispositivo parcial o total
por el malware. Las extensiones de dispositivos 3LM (propiedad temporalmente por Motorola
y Google) estn presentes en varios HTC, Pantech, Sharp, Sony Ericsson, y los dispositivos de
Motorola - y son susceptibles a la vulnerabilidad tambin.
Gianncarlo Gmez Morales
58 ggomez@esan.edu.pe
S.O. Android afectados por FakeID
Ms del 75% de los usuarios de Android se vieron afectados por FakeID. Slo la versin de android KitKat se vio menos afectado.