De nuevo amenazasEscrito por Redacción TNI el 14/04/2015 a las 22:17:582088
Parece que esta primavera además de nuevas flores y un aumento de los niveles de polen, también hemos asistido a un notable incremento del ransomware que ha vuelto a estar entre las amenazas que más presencia tuvieron durante el pasado mes de marzo. En las últimas semanas, desde el laboratorio de ESET, hemos detectado varias oleadas de diferentes tipos de este malware pero todos con la misma intención: secuestrar nuestros datos y pedir un rescate por ellos.
Resulta cuanto menos curioso que la mayoría de nuevas variantes de ransomware utilizan plantillas usadas anteriormente por Cryptolocker, el ransomware más conocido hasta la fecha, aunque no tengan nada que ver con el mismo y sus métodos de cifrado o de infección sean diferentes.
Así pues, durante marzo vimos cómo se propagaba Cryptofortress, haciendo gala de un diseño muy similar a Cryptolocker, hasta el punto de que incluso plagiaba a este último el diseño de las webs donde se informa a la víctima de lo que debe hacer para recuperar su información. Sin embargo, un análisis detallado demostró que las similitudes terminaban en ese punto ya que ni el sistema de cifrado ni el método de propagación ni otros puntos claves se asemejaban.
Un caso parecido fue el de Teslacrypt, ransomware distribuido a través de un kit de exploits y que infectaba a sus víctimas cuando éstas visitaban webs maliciosas y han visto comprometida su seguridad. La peculiaridad de este malware se encuentra en los tipos de ficheros que cifra puesto que entre ellos se encuentran algunos pertenecientes a videojuegos conocidos y jugados por millones de personas en todo el mundo.
Terminando con los casos de ransomware, durante el mes de marzo vimos una nueva oleada de emails diciendo provenir de Correos y que propagaban variantes de este tipo de malware. Quizás los delincuentes trataban de conseguir el éxito cosechado a principios de diciembre del año pasado aunque los usuarios ya se encuentran más concienciados y su alcance ha sido notablemente inferior.
Respecto a vulnerabilidades descubiertas durante el pasado mes, la más destacada fue Freak. De nuevo, los protocolos de cifrado SSL y TLS demostraron que su seguridad deja bastante que desear en según qué ocasiones. Lo curioso del caso es que la vulnerabilidad descubierta tenía alrededor de 20 años, todo por seguir soportando implementaciones inseguras de estos protocolos aún hoy.
Otra de las vulnerabilidades más sonadas, y curiosas, detectada en marzo es la que afectaba a reproductores de discos Blu-ray y que permitiría a un atacante ejecutar código malicioso ya sea mediante un agujero de seguridad en el popular software Power DVD o bien debido a fallos en el hardware encargado de reproducir estos discos. El investigador que reveló estas vulnerabilidades no quiso dar detalles de los fabricantes afectados pero demostró cómo había podido conseguir permisos de administrador del dispositivo y engañarlo para que ejecutara un comando que permitiría la instalación de malware.
El phishing también estuvo presente en las amenazas reportadas durante el mes de marzo. Por un lado tenemos al phishing clásico, que en está ocasión se hacía pasar por un correo proveniente de La Caixa. Si el usuario mordía el anzuelo era redirigido a una web muy similar a la original, aunque con una finalidad bien diferente: robar las credenciales de acceso y todos los códigos de la tarjeta de coordenadas del pobre incauto que cayese en la trampa.
También vimos como el lanzamiento del Apple Watch fue utilizado por delincuentes para engañar a posibles víctimas en redes sociales, ofreciéndoles uno de estos dispositivos de forma completamente gratuita para, una vez hubieran caído en la trampa, redirigirlos mediante varios enlaces a sitios fraudulentos.
Otro caso de phishing que suele repetirse todos los años cuando empieza el periodo de declaración de la renta es el del falso correo de la Agencia Tributaria. En esta ocasión se nos proporcionaba un enlace desde el que acceder a un formulario online y rellenarlo con nuestros datos personales y los de nuestra tarjeta de crédito para, supuestamente, reembolsarnos una cantidad importante de dinero. No hace falta decir que todos aquellos que introdujeron estos datos estaban regalándoselos a los delincuentes quienes, tarde o temprano, los usarán en su propio beneficio o los venderían al mejor postor.
El caso de phishing más curioso que vimos fue la suplantación del popular servicio de mensajería WhatsApp donde se invitaba a los usuarios a probar el nuevo sistema de llamadas que acaba de implantar esta empresa. En el momento de aparecer este caso, tan solo se podía acceder a este servicio mediante invitación de otros usuarios que ya lo tuviesen activo y esto es lo que aprovecharon los delincuentes para difundir su amenaza.
Por desgracia para los usuarios, todos aquellos que pulsasen sobre el enlace proporcionado no solo no obtendrían el deseado servicio de llamadas sino que además eran forzados a rellenar interminables encuestas, instalar aplicaciones no deseadas o ver publicidad en su móvil.
En lo relativo a herramientas de espionaje, marzo fue el mes en el que se descubrió Casper, un código malicioso utilizado para obtener información confidencial como, por ejemplo, objetivos sirios. Este malware fue desarrollado supuestamente por el gobierno francés y salió a la luz tras publicarse una serie de diapositivas filtradas por Edward Snowden.
La tragedia del vuelo de German Wings también fue analizada por algunos medios con el objetivo puesto en la probabilidad de que se tratase de un ataque a los sistemas del avión, hasta el momento en que toda la investigación empezara a centrarse en el comportamiento del copiloto. No obstante, desde hace tiempo no es raro observar cómo la opción de un ciberataque a un avión en vuelo siempre está presente en las teorías que tratan de explicar este tipo de accidentes. |