Computer Security El futuro del Malware: Cuidado, Nuevas Tendencias y Ataques

El futuro del Malware: Cuidado, Nuevas Tendencias y Ataques

Durante los dos últimos años la sofisticación del malware ha tenido un pequeño incremento, pero los expertos e investigadores en seguridad han estado un paso adelante. Esto es, hasta hace poco. Según los especialistas de Symantec, los cambios en el desarrollo de malware en los próximos años superarán por mucho los cambios observados en el pasado; panorama sombrío dado el tiempo necesario para liberar sistemas operativos y navegadores. ¿Está la tecnologías atrasada con respecto al rápido avance del malware?

La verdad es que nadie lo sabe realmente. La situación es intimidante, cuando observamos los últimos problemas sufridos por la red informática mundial, lo que nos enfrenta a la posibilidad de que el malware haya llegando a un punto en donde el software de seguridad no pueden mantenerse en la delantera. El mundo del malware es altamente competitivo. Todo el malware está compitiendo para infectar al mayor porcentaje de la comunidad de Internet, y los autores de malware llevan a cabo una guerra interna.

Tendencias Actuales

Algunos de los blancos del malware constatan un aumento definitivo de los ataques en su contra. Los más atacados son los dispositivos móviles, la mensajería instantánea (IM) y los jugadores de Juegos de personalización, de más de un jugador en línea (MMORPG, por sus siglas en inglés).

En Japón y en los Países Bajos, en donde disponen de lo último en telefonía celular y la utilizan para realizar micropagos y comprar en expendios automáticos, los dispositivos móviles han sido víctima de numerosos ataques. Parece tratarse menos de controlar el dispositivo y más de la ingeniería social.

La mensajería instantánea es casi omnipresente, y parece que los ataques aumentan ya que los sistemas (AIM, MSN, YIM, etc.) comienzan a permitir mensajes entre ellos. Algo similar ocurre con los MMORPG, ya que varios elementos del juego están adquiriendo un valor real, al menos para los jugadores. Los autores de malware que buscan aprovechar este hecho, pueden intentar entrar en su cuenta y esconder estos artículos para su propio beneficio.

La ingeniería social parece ser una parte más común e importante de las tendencias del malware actual y futuro. Se acabaron los días de la simple explotación de las fallas de un sistema para acceder a su información personal y financiera, ahora los delincuentes cibernéticos son ayudados por la víctima, inexperta en la manipulación difícil de algunos hackers.

Tendencias Futuras

Las infecciones generalizadas de gusanos, virus o caballos de Troya difundidos por millones ya no son consideradas como grave amenaza de seguridad, y en su lugar, especialmente para las organizaciones y las empresas, los caballos de Troya se han convertido en la más alta preocupación.

El director ejecutivo de Symantec Security Response, Vincent Weafer dijo: "Caballos de Troya dirigidos son todavía una pequeña parte de la amenaza general, pero es lo que más preocupa a la mayoría de las principales empresas." Con ayuda de keyloggers cuidadosamente colocados o de software "screen-scraping" (rasca pantalla), los ciber delincuentes pueden acceder más fácilmente a equipos específicos. Este método se utiliza principalmente en el espionaje industrial y otros delitos de inspiración financiera. Los ataques comunes son más fáciles de detectar y de detener para la tecnología de seguridad, pero los ataques dirigidos como éstos pueden fácilmente permanecer ocultos, ya que los productos tradicionales no reconocen la amenaza.

Nuevos métodos y variantes se siguen implementando, permitiendo a este malware menos conocido y poco frecuente mantener sus ataques por un período más largo, incluso si esto significa atacar abiertamente a las personas que están tratando de estudiarlos. Se han descubierto muchos nuevos y mejores ataques recientemente.

Se encontró una pieza de malware durante la investigación forense del escritorio de un equipo. Esta pieza de software maligno fue codificada para robar información específica de la organización de la víctima. Se señaló también, que estaba marcada como desechable, para que desapareciera sin dejar rastro después de realizar sus tareas.

Otro caso, un programa maligno escrito específicamente para robar propiedad intelectual. Lo notorio de este malware, es que puede arrastrarse por diferentes tipos de archivos (Excel, PDF, etc.) para robar propiedad intelectual que codifica y envía a un servidor remoto.

El vicepresidente de investigación de Damballa, Sr. Gunter Ollmann, observó otro método utilizado por los ciber delincuentes llamado "hack-back". Mientras que responder a un ataque no es nuevo para los autores de malware, Ollmann informó que el "hack-back" permite al malware detectar si está siendo estudiado por un investigador y de inmediato comprometer su equipo. El malware de algunas redes zombi ha mostrado los mismos protocolos de defensa, ejecutando ataques de denegación de servicio (DDoS) contra los investigadores que se acercan demasiado al control y mando (C&C) del sistema.En el caso del infame gusano Conficker, el malware pone en lista negra a los investigadores que intentan acceder al servidor de la red zombi. Ollmann dijo sin embargo, que este tipo de técnicas son poco frecuentes, y que, o bien estos autores de malware tienen mucho tiempo y dinero que invertir en estas tácticas, o bien se trata de aficionados experimentando nuevas técnicas.

Las Buenas Noticias

Si bien el futuro de malware es aún incierto, no hay duda de que el peligro es real, y cada vez más prominente. La buena noticia, sin embargo, es que la mayoría de lo que hacemos para protegernos ayuda en un cierto grado. Aplicaciones contra software espía, cortafuegos, antivirus, IDS (detección de intrusión al sistema), limitar derechos de usuario, etc. son todas buenas maneras de mantenernos a salvo de estas nuevas instalaciones de malware, pero ¿será suficiente?

Cargando...