Conecta con nosotros

Noticias

Europa domina el crecimiento del spam y EE.UU., líder en URLs maliciosas

Publicado el

Europa domina el crecimiento del spam y EE.UU., líder en URLs maliciosas 74

Europa domina el crecimiento del spam y EE.UU., líder en URLs maliciosas 76

Durante la primera mitad de 2010, Europa se ha hecho con el título de «Mayor Productor de Spam» del mundo.

Así se pone de manifiesto en el Informe de Amenazas de Trend Micro, donde se revela que el spam continuó creciendo entre los meses de enero y junio de 2010, registrando una breve pausa en abril. A pesar de la percepción general, los contenidos pornográficos sólo representaron el 4% de todo el spam. Las categorías comerciales, los timos o scams y la información sobre salud y medicinas constituyeron el 65% del correo basura generado en todo el mundo, siendo el spam HTML la técnica más utilizada por los spammers.

Por otra parte, las URLs maliciosas se incrementaron durante los seis primeros meses del año, pasando de los 1.500 millones en enero a más de 3.500 millones. Norteamérica fue la región de origen de las URLs más dañinas, mientras que Asia-Pacífico registró el mayor número de víctimas de infecciones de malware. Las principales URLs bloqueadas por Trend Micro fueron websites de adultos, así como páginas que alojaban variantes maliciosas tales como código IFRAME, TROJ_AGENT, y JS_DLOADR.ATF.

Primera mitad de 2010: tendencias de amenazas basadas en archivos

TrendLabs, la red global de investigadores de amenazas de Trend Micro, actualmente maneja alrededor de 250.000 muestras diarias de amenazas. Estimaciones recientes situaron el número de nuevos ejemplos de malware único introducido en un solo día en más de 60.000.

Europa domina el crecimiento del spam y EE.UU., líder en URLs maliciosas 77

Los troyanos representan alrededor del 60% de las nuevas firmas (antídotos), creados por TrendLabs, y el 53% de las detecciones totales realizadas en junio. Las puertas traseras y el spyware con troyanos, a menudo definidos como crimeware, o malware para el robo de datos, se sitúan en segundo y tercer lugar, respectivamente. La mayoría de los troyanos se dirigen a la creación del malware para el robo de datos.

India y Brasil se han distinguido en este período por poseer la mayoría de ordenadores robot, herramientas elegidas por los cibercriminales para crear botnets para la distribución de malware, perpetrar atraques y enviar spam. Los «pastores de botnets», es decir, los cibercriminales que están detrás de los botnets, ganan millones de dólares de dinero robado de los equipos de usuarios inocentes.

Primera mitad de 2010: tendencias de la industria

Cuando se trata de infecciones de malware en el sector industrial, el de la educación se alzó con el liderazgo durante los primeros seis meses de 2010 –casi el 50% de todas las infecciones por malware tuvieron lugar dentro de colegios y universidades, donde las TI y los empleados de seguridad se enfrentan al reto de contar con una infraestructura diversa, compleja y distribuida que soporte a un número indefinido de estudiantes que es probable que no sigan ninguna medida de seguridad.

Europa domina el crecimiento del spam y EE.UU., líder en URLs maliciosas 78

Al ámbito de la educación le sigue la Administración Pública y las tecnologías, que acumulan el 10% de todas las infecciones por malware.

Primera mitad de 2010: «malos actores»

Según el informe, ZeuS y KOOBFACE tuvieron el mayor impacto durante el primer semestre del año. ZeuS, elaborado por una red de crimen organizado de Europa del Este, es principalmente un kit de crimeware diseñado para robar credenciales de registro de los usuarios de banca online y otros datos personales. Las pequeñas empresas y sus bancos están siendo el blanco preferido por estos ladrones. Trend Micro ha detectado a diario cientos de nuevas variantes de ZeuS, y esto no parece que vaya a cambiar en un futuro cercano.

El botnet KOOBFACE logró la mala fama de la mayor amenaza de las redes sociales hasta la fecha. En la primera mitad del año, los expertos de TrendLabs señalaron que la banda de KOOBFACE estaba actualizando continuamente su botnet: la arquitectura cambiante del botnet, introduce nuevos componentes binarios y la combinación de funciones de botnets con otras binarias. Estos también iniciaron la encriptación de sus comandos y el control de comunicaciones (C&C) para evitar la monitorización y su desmantelación por los investigadores de seguridad y las autoridades.

Europa domina el crecimiento del spam y EE.UU., líder en URLs maliciosas 79

Ciber-ataques relámpago: vulnerabilidades «drive-by»

Las vulnerabilidades en aplicaciones siempre han formado parte del panorama de la seguridad. En la primera mitad de 2010, el equipo de investigación informó que habían sido sublicadas un total de 2.552 vulnerabilidades y exposiciones comunes, muchas más de las que son comunicadas de forma privada a los fabricantes y, por tanto, no publicadas externamente.

Para los usuarios finales, las vulnerabilidad han facilitado las amenazas «drive-by», donde para ser infectados por malware basta con visitar una página web comprometida. Los servidores también están siendo objeto de ataque, a través del aprovechamiento y explotación de vulnerabilidades que no han sido parcheadas por parte de los cibercriminales. Si bien esto puede ser más difícil que comprometer un sistema de usuario único, el potencial de recompensa para los delincuentes es mucho mayor.

Lo más leído