La vulnerabilidad de los navegadores web llamada clickJacking y la falla corregida por Microsoft generaron la aparición de distintos códigos maliciosos
Durante octubre aparecieron códigos maliciosos que aprovecharon diversas vulnerabilidades de los sistemas para realizar distintas acciones dañinas, pero el objetivo principal fueron los navegadores web y plataformas Windows, según informó la compañía de seguridad informática ESET.
El 23 de octubre Microsoft publicó un parche de seguridad crítico fuera de su ciclo tradicional mostrando la importancia de dicha actualización y además, en América latina, la compañía aconsejó a todos sus usuarios instalarla inmediatamente, ya que habían aparecido códigos maliciosos aprovechándola.
Una de las amenazas en cuestión es el gusano detectado por ESET NOD32 como Win32/Gimmiv.A y su principal función es infectar al usuario y propagarse, sin ningún objetivo conciso más que masificarse en la mayor cantidad de equipos posibles.
Para conocer más información sobre este ataque, ESET Latinoamérica publicó la aparición de esta amenaza en su Blog de Laboratorio:
"Este gusano es capaz de aprovechar una vulnerabilidad crítica de Microsoft en el protocolo RPC permitiendo la ejecución de código remoto en el equipo del usuario sin que este lo note, ni lo autorice. Además, fue uno de los primeros malware en sacar ventajas de esta vulnerabilidad y si bien su principal objetivo es propagarse, también recolecta datos personales y usuarios y contraseñas de distintos servicios", explicó Cristian Borghello, quien además aconsejo que "los usuarios que aún no hayan actualizado sus sistemas, deben realizarlo lo más pronto posible para no ser víctimas de este ataque".

También durante este mes comenzó a utilizarse masivamente la
metodología de ataque de ClickJacking, la cual aprovecha una falla de
seguridad en los navegadores web para redirigir al usuario a descargar
cualquier tipo de malware, o bien a sitios maliciosos con el fin de
robar datos sensibles de la víctima como usuarios y contraseñas de
servicios personales y/o financieros.
Como medida preventiva
ante esta técnica, ESET preparó una guía de configuración de los
navegadores web para no ser víctima del ClickJacking:
http://blogs.eset-la.com/laboratorio/2008/10/07/prevencion-navegadores-ataques-clickjacking/
"Esta
técnica es preocupante para el usuario debido a que es difícil
percatarse de un ataque de este tipo a simple vista. Más que nunca los
consejos tradicionales y básicos como no hacer clic en enlaces
provistos en correos electrónicos, no navegar en sitios de dudosa
reputación y tener un antivirus con capacidades de protección proactiva
son la mejor herramienta de protección que tiene cada usuario", afirmó
Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.
Por último, la ingeniería social sigue siendo otra de las técnicas más utilizadas por los códigos maliciosos de la actualidad y
distintos casos aparecieron en América Latina como las falsas tarjetas
virtuales del reconocido sitio Gusanito.com que concluían en un ataque
de phishing a distintos bancos de la región.
Para conocer el funcionamiento de un phishing tradicional y ver
consejos de cómo no ser víctima de esta amenaza, se puede ver el Video
Educativo preparado por ESET Latinoamérica: http://www.eset-la.com/threat-center/videos-educativos/
Ranking de propagación de malware
En
la primera posición del ranking se mantiene el Win32/PSW.OnlineGames
con el 11,30 por ciento del total, mientras que, muy por debajo,
aparece el INF/Autorun en el segundo lugar con casi el 6,54 por ciento,
mostrando que los usuarios de juegos en línea siguen siendo un objetivo
primario para los creadores de malware.
El INF/Autorun es un
código malicioso utilizado para ejecutar y proponer acciones
automáticamente cuando un medio externo como un CD, un DVD o un
dispositivo USB, es leído por el equipo informático.
En la
tercera posición se encuentra el Win32/Toolbar.MywebSearch con el 2,79
por ciento y es una aplicación potencialmente no deseada, cuyo fin es
monitorear al usuario mientras navega por Internet.
Con el
2,76 por ciento, el Win32/Pacex.Gen asciende a la cuarta posición y es
una firma genérica que detecta y designa a un grupo de archivos
maliciosos que utiliza el tipo de ofuscación que comparten la mayoría
de los troyanos secuestradores de contraseñas.
El quinto lugar
es ocupado por el WMA/TrojanDownloader.Wimad.N con el 1,87 por ciento,
una amenaza de los archivos Windows Media que redirecciona al buscador
a diversas URL maliciosas que descargan componentes dañinos adicionales
como distintos tipos de adware.
Para ver el ranking completo
de las diez amenazas más propagadas de octubre se puede visitar el Blog
de Comunicación de ESET accediendo a: http://blogs.eset-la.com/comunicacion
(©) iProfesional.com