Los ataques dirigidos, como Hydraq y Stuxnet, representaron una amenaza importante en las empresas el año pasado. Para incrementar el éxito y el acceso indetectable en las compañías, los ataques aprovecharon las vulnerabilidades del día cero para penetrar en los sistemas informáticos.

En 2010, los atacantes lanzaron ataques dirigidos contra un conjunto de corporaciones, que cotizan en bolsa y agencias gubernamentales, además de contra un número sorprendente de compañías más pequeñas. En muchos casos, los atacantes investigaron a víctimas clave dentro de cada empresa y utilizaron posteriormente ataques personalizados basados en ingeniería social para acceder a las redes de las víctimas.

Aunque los ataques de mayor notoriedad intentaron apropiarse de propiedad intelectual o causar algún daño físico, muchos se centraron en la información personal de los individuos.

2010 ha sido el año de los ataques dirigidos

Redes sociales: un terreno fértil para los ciberdelincuentes

Estas plataformas continúan aumentando su popularidad y no resulta sorprendente que esto haya traído una gran cantidad de malware. Una de las principales técnicas incluyó el uso de URL abreviadas. En circunstancias habituales y legítimas, esas URL se utilizan de forma eficiente para compartir un enlace en un correo electrónico o en una página web, en vez de usar una dirección larga y complicada.

Asimismo, el informe indicó que los atacantes obtuvieron el máximo provecho de las capacidades para suministro de noticias (news-feed) que ofrecen sitios de redes sociales populares para realizar ataques masivos. En un escenario típico, el delincuente accede a una cuenta de red social atacada y publica un enlace abreviado que conduce a una web maliciosa en la zona de estatus de la víctima. Así, la red social distribuye automáticamente el enlace a los suministros de noticias de los amigos de la víctima, propagando el enlace en unos minutos.

2010 ha sido el año de los ataques dirigidos

Toolkits de ataques centrados en Java

Los toolkits de ataque son programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ataque generalizados en ordenadores en red. Se centran en las vulnerabilidades del sistema Java, que representó el 17% del total que afectaron a los plug-in añadidos al navegador en 2010.

El toolkit Phoenix fue responsable de la mayoría de la actividad de los ataques basados en web en 2010. Este kit además de muchos otros, incorpora explotaciones contra las vulnerabilidades de Java.

Las amenazas móviles entran en acción

Estas plataformas están teniendo la suficiente omnipresencia como para atraer la atención de los atacantes y, por esa razón, Symantec espera que aumenten los ataques. En 2010, la mayoría de estos ataques contra dispositivos móviles adoptó la forma de programas troyanos con apariencia de aplicaciones legítimas.

Aunque los atacantes generaron algunos de estos malware desde cero, en muchos casos infectaron a los usuarios insertando códigos maliciosos en sus aplicaciones legítimas existentes. Posteriormente, el atacante distribuyó estas aplicaciones modificadas a través de las tiendas públicas de aplicaciones.

 

Fuente: muyseguridad