Icono de publicidad
Icono de publicidad
Logotipo de MKM
Domingo, 31 de Agosto de 2014

Síguenos
Seguir a BYTE_TI en Twitter
BYTE TI en LinkedIn
Búsqueda por categorías
Búsqueda por publicación

Los ataques a los canales de YouTube de Barrio Sésamo y de Microsoft protagonizan octubre

4 de noviembre de 2011
Share

Si el pasado mes fue muy prolífico en cuanto a amenazas y ataques de seguridad se refiere, octubre lo ha superado en hechos noticiables. Entre los diferentes asuntos relevantes, que han ocupado la actualidad informativa, el laboratorio de seguridad de ESET, destaca, por su innovación. los ataques a los canales corporativos de YouTube de Microsoft y de Barrio Sésamo, donde se sustituyeron los tradicionales vídeos de la serie infantil por otros con contenido pornográfico.

Y hablando de niños, también este mes ha sido protagonista una iniciativa de Anonymous que ha tenido como objetivo el desmantelamiento de una red de pornografía infantil. Anonymous llegó a comprometer la base de datos de uno de los sitios alojados en esta compañía y publicó la información de más de 1.500 usuarios registrados, dejando al descubierto los datos de quienes estaban consumiendo los más de 100 GB de material pornográfico infantil que encontraron.

Nuevas filtraciones y ataques a infraestructuras críticas y empresas

También teniendo como eje central a la organización hacktivista, durante octubre hemos asistido a varias novedades acerca de sus acciones. Tras la publicación de los datos de los escoltas de la presidencia, de alguno de los componentes de los G.E.O. y de publicar datos de acceso como administrador al foro del Centro Nacional de Policía, en octubre hemos conocido nuevas filtraciones que afectan a la policía y a diversos partidos políticos: el último ataque ha sido contra el PSOE, la web de Rubalcaba y el PP, ya que han accedido a sus sites, entre otras, y han publicado un listado con los datos de acceso de usuarios y periodistas de Naciones Unidas o han sustituido contenido con otros mensajes con contenidos referentes a las elecciones del 20-N.

También han sufrido intrusiones la Casa Real y UPyD. Como ya ha sucedido en veces anteriores, repiten una petición para presionar a una fiscal en concreto de forma que realice diligencias con documentación reservada del 11-M. Si no realiza tales diligencias, el grupo amenaza con publicar información reservada acerca del caso antes de las próximas elecciones.

Octubre también ha sido el mes en el que hemos conocidos diferentes sucesos de seguridad referentes a infraestructuras críticas o que tenían como objetivo entidades gubernamentales. A principios de octubre se hizo público que algunos de los sistemas que se encargan de dirigir la flota de aviones no tripulados de los Estados Unidos usados en operaciones militares (conocidos como drones) habían sido infectados por un código malicioso, presuntamente un keylogger.

Por otro lado, en los últimos días hemos sabido de una infección causada por un troyano que ha afectado a varios ordenadores del parlamento japonés: al menos tres equipos y un servidor fueron atacados, según informó The New York Times. Como es de suponer, la información que se puede haber obtenido incluye emails y documentos sensibles que pueden ser muy interesantes para otros gobiernos.

Por último, el responsable de la seguridad de la información de Sony informó de que habían detectado una gran cantidad de intentos de acceder a los millones de cuentas de usuarios almacenadas en sus servicios PlayStation Network y las diversas redes que componen Sony Online Entertainment. Afortunadamente, en esta ocasión parece que el alcance de estas intrusiones ha sido muy bajo, calculando que solo el 0,1 % de los intentos terminó con éxito. Aun así, esto supone cerca de 93.000 cuentas sospechosas de haber sido comprometidas. Este ataque se realizó comparando los datos obtenidos de otras fuentes ajenas a Sony con los datos de acceso actuales de los usuarios.

Los ciberdelincuentes siguen aprovechando las redes sociales

Tal y como viene siendo habitual en noticias recientes relacionadas con el fallecimiento de celebridades, como por ejemplo la muerte de Amy Winehouse este verano, las redes sociales parecen ser las primeras en las que se están creando grupos para honrar la memoria del fallecido. Como no podía ser menos, también han intentado aprovechar la circunstancia del fallecimiento de Steve Jobs para crear todo tipo de perfiles falsos desde los que distribuir enlaces malintencionados. En concreto, en Facebook, a alguien le debió de parecer una buena idea crear un evento para atraer a todos esos amantes de los juegos de disparos en primera persona (FPS por sus siglas en inglés) y lo hicieron utilizando como gancho el juego Counter Strike. Lo disfrazaron de lanzamiento, a través de un evento en la conocida red. Pero la realidad era bien diferente, puesto que fue un engaño para conseguir que los usuarios más incautos pulsasen en multitud de botones de “Me gusta” pertenecientes a páginas web de dudosa calidad.

Nuevo malware

Bueno, nuevo y reciclado. Durante octubre el laboratorio de ESET se ha hecho eco de una nueva variante de un backdoor creado en 2002. Lo más curioso es que esta amenaza, originalmente desarrollada para atacar a sistemas Linux, es que ha sido remozada para infectar a sistemas Mac OS X, encontrando en su código durante el análisis trazas del malware original.

También se descubrió durante el mes de octubre que el popular personaje de StarWars, R2D2, había sido utilizado en la cadena de código de una nueva amenaza, que recibió precisamente dicho nombre. El malware fue encontrado por el veterano grupo de hackers alemanes Chaos Computer Club (CCC), que hizo público un estudio donde se analizaban las funcionalidades de un troyano que este grupo atribuía al Gobierno alemán.

Se cierra el mes también con una nueva amenaza que está pendiente aún de estudio: Win32/Duqu. Una de las características que hacen de este malware un ejemplar singular es que está basado en el código fuente de Stuxnet, uno de los gusanos más sofisticados (si no el que más) de los detectados en los últimos años.

Ranking mensual

Respecto al ranking de amenazas más distribuidas en octubre, este mes nos encontramos con que Conficker ha sido desplazado a la sexta posición de los más distribuidos, siendo superado por Adware.Agent, INF/Autorun y TrojanDownloader.Iframe. Cabe reseñar que INF/Autorun es una de las amenazas que se propagan mediante dispositivos extraíbles como USB y también lleva varios meses presentes en el ranking. De esta forma, se concluye que no se están tomando las medidas de seguridad adecuadas para evitar las infecciones causadas por malware que aprovechan dichos dispositivos, aún a pesar de existir varias aplicaciones para evitarlo. De nuevo, la educación, la concienciación y la formación en seguridad sigue siendo un paso necesario para evitar ser víctimas de los ciberdelincuentes.

También te puede interesar...
Veeam Management Pack v7

Veeam ofrecerá visibilidad total de la infraestructura virtual y física

Veeam Software, la firma proveedora de soluciones de disponibilidad para los data centers actuales (Availability...

Apple and IBM Announce Global Partnership_baja

El acuerdo entre IBM y Apple frenará a Google y ahogará a Microsoft

En la tarde de ayer, se dio a conocer el acuerdo firmado entre Apple e...

mslogo

Microsoft empezará a despedir empleados

Se veía venir. Todo lo que sea subir Google significa menos negocio para Microsoft. Y...