Los problemas de infección por gripe porcina no sólo se limitan a la vida social de las personas sino que también captó la atención en los internautas para infectar sus equipos a través de Ingeniería Social. Sin lugar a dudas, mayo se caracterizó por este y otros temas en materia de malware, que a continuación resumimos.
- El lanzamiento del flamante sucesor de Windows Vista, Windows 7, ha acaparado la atención de muchos. Esto generó un buen pretexto para propagar malware aprovechando el entusiasmo de muchas personas que están a la espera de este sistema operativo, dando lugar a la aparición, durante la primer semana del mes, de una versión "troyanizada" de Windows 7; es decir, una copia fraudulenta, cuya descarga se realiza por redes P2P y sitios web no oficiales.
- También, durante los primeros días del mes, aparecieron casos mediante los cuales a través de archivos PDF se explotan vulnerabilidades en los equipos, llegando a los usuarios simulando poseer noticias en torno a la gripe porcina, o sitios web maliciosamente creados para promocionar supuestas curas para la gripe a través de técnicas Black Hat SEO, como las que también utiliza Waledac.
- Otra amenaza en constante crecimiento son las botnets, donde cada vez son más los paquetes crimeware que surgen y que permiten una fácil administración vía web. En este sentido, durante este mes se dectaron algunas como AdPack y ZeuS, ampliamente explotadas en la actualidad; y la demostración del poder de las botnets.
- Las redes sociales continúan siendo focos de infección, al igual que el empleo de los nombres de las redes sociales más populares para propagar códigos maliciosos como el caso de las falsas postales de Hi5, mediante la cual se propaga el malware identificado por ESET NOD32 como Win32/Qhost.NJP (un troyano diseñado a realizar ataques de phishing a través de pharming local).
- Cómo es habitual en el malware, las formas de engaño forman parte esencial en las estrategias de infección, y día a día casos como los supuestos videos de Rihanna que propagan rogue y adware, las falsas páginas de YouTube que propagan un falso Flash Player, que es en realidad el troyano Win32/AutoRun.Qhost.M, o la vuelta de Koobface, son ejemplos concretos.
- El correo electrónico sigue siendo uno de los vectores de propagación más utilizados con metodologías de infección similares a las mostradas con los supuestos correos de Western Union con malware.
Cómo lo hacemos todos los meses, este post intenta resumir lo sucedido durante el mes en materia de malware; sin embargo, les recomiendo la lectura de nuestro Ranking de propagación de amenazas, nuestro informe de amenazas de Mayo y demás recursos de información que pueden encontrar en nuestro sitio web.
Jorge