El ransomware protagonista de las amenazas en abril, según el Barómetro de Eset
- Seguridad
El ransomware se ha consolidado este mes de abril como la principal de las amenazas, tal y como refleja el informe publicado por Eset.
El ransomware, malware que cifra la información almacenada en nuestros sistemas y pide un rescate para descifrarla, ha sido el protagonista de las amenazas de este mes de abril. En concreto, dos han sido las variantes más propagadas durante el último mes. La primera de ellas es la conocida como Cryptolocker/Filecoder que se ha propagado utilizando, principalmente, falsos mensajes que suplantan a Correos de España. Muchos usuarios, convencidos de que se trata de un email legítimo, descargan la supuesta carta certificada y descubren poco después que no pueden acceder a sus ficheros.
De forma similar -aunque usando mensajes con facturas falsas y otros métodos como la descarga automática desde webs comprometidas-, otra variante de ransomware, la conocida como CTB-Locker/Elenoocka, también ha tenido porcentajes de propagación elevados durante el mes de abril. De hecho, si sumamos los porcentajes de detección de estas dos variantes, obtenidos gracias al servicio Virus Radar de ESET, el ransomware ocupa ya la segunda plaza en el ranking de amenazas de ESET.
Además del ransomware, los dispositivos móviles también han tenido mucho protagonismo durante abril.
Un ataque curioso a dispositivos Android durante el pasado mes fue el que demostró un investigador, que se implantó un chip para poder realizar ataques a dispositivos con tecnología NFC activada. Acercando su mano a un dispositivo con NFC podía hacer que leyera la información almacenada en el chip, redirigiendo a la víctima un enlace malicioso.
Pero no solo Android fue protagonista en materia de seguridad. iOS también tuvo sus vulnerabilidades. La primera de ellas afectaba a miles de aplicaciones que no habían corregido un fallo ya solucionado y que apareció en la librería de código Abierto AFNetworking, que suele incluirse para añadir interconectividad entre usuarios. Esto permitiría a un atacante interceptar las comunicaciones para acceder a los datos enviados de forma cifrada entre el usuario y el servidor a través del protocolo HTTPS.
Pero quizá la vulnerabilidad más curiosa que afectó a iOS fue la que se presentó como “No iOS Zone” y que permitía realizar un ataque de denegación de servicio (DoS) a dispositivos iOS con la única condición de que se encontraran cerca de un punto de acceso WiFi especialmente preparado por el atacante, aun sin tener la WiFi activada. Este ataque puede ocasionar que las aplicaciones se cierren nada más abrirlas e incluso que el móvil entre en un bucle constante de reinicios hasta que se salga del alcance de la WiFi maliciosa.
En el mes de abril se presentó una vulnerabilidad que, en teoría, permitiría espiar nuestro sistema, aplicaciones web o máquinas virtuales sin necesidad de instalar ningún tipo de software y con, aparentemente, pocas probabilidades de ser detectado. Todo ello desde el navegador y gracias a un código Javascript especialmente preparado que permitiría analizar la información que entra y sale de la caché del sistema de la víctima.
Además, durante el mes pasado, ESET publicó los resultados de una investigación sobre un malware para servidores Linux que reveló que miles de estas máquinas formaban parte de una botnet usada por los delincuentes para enviar spam de forma masiva. Esta botnet había estado actuando durante más de cinco años por lo que los delincuentes pudieron enviar una cantidad muy elevada de correos no deseados hasta que investigadores de ESET la descubrieron.
Asimismo, cada vez más, los delincuentes ponen su punto de mira en los usuarios que utilizan sus sistemas para jugar de forma frecuente. Durante el pasado mes, por ejemplo, se observó cómo varios usuarios de Steam eran engañados por supuestos juegos reales o que suplantaban a juegos originales para que pulsaran sobre enlaces maliciosos. Los ciberdelincuentes también aprovecharon el lanzamiento de un juego esperado como fue Mortal Kombat X para propagar malware. Concretamente, se propagó una versión falsa para PC de este juego que en realidad infectaba al usuario con una variante del conocido troyano Zeus.
Otro de los juegos más conocidos, Minecraft, también fue protagonista durante el mes pasado cuando se comprobó que se podían colapsar sus servidores debido a un fallo en los mismos.
Con respecto al malware clásico, resulta curioso ver como hay técnicas que perduran aun a pesar del paso de los años. Los virus de macro, tan populares a finales de los 90 llevan meses volviendo a causar quebraderos de cabeza a todo tipo de usuarios, demostrando con varias muestras que es necesario echar la vista atrás para evitar caer en trampas que ya creíamos superadas.