Los virus mas peligrosos para el 2012

· 5 min de lectura
Los virus mas peligrosos para el 2012

1. Ransomware para secuestrar dispositivos móviles
En los últimos años, los laboratorios FortiGuard han sido testigo de la evolución y el éxito del “ransomware” (una infección que mantiene un dispositivo de “rehén” hasta que se paga o realiza un “rescate” mediante el intercambio de importantes sumas de dinero para su liberación) en la PC. El Malware para dispositivos móviles que utilizan exploits también se ha observado, junto con trucos de ingeniería social que llevan a la raíz de acceso del dispositivo infectado. Con acceso a la raiz viene un mayor control y privilegios de alto nivel, adecuado para los gustos del ransomware.

2. “Gusanear” dentro de Android
Gusanos, es decir, el malware que es capaz de propagarse rápidamente de un dispositivo a otro, por lo general se mantuvieron ausentes del sistema operativo Android, pero los laboratorios FortiGuard creen que esto va a cambiar en el 2012. En cambio, el equipo cree que la amenaza provendrá ya sea de cualquier mensaje SMS envenenado que incluya algún enlace que contiene al gusano o a través del enlace o infección mediante las redes sociales, como Facebook y Twitter.

3. Polimorfismo ¿Quieres una galleta?
Lo que todavía no hemos visto es un ejemplo de polimorfismo en acción. El polimorfismo es el malware que es capaz de mutar automáticamente, por lo que es extremadamente difícil de identificar y por lo tanto de destruir. El equipo ya ha encontrado polimorfismo en los teléfonos Windows Mobile y cree que es sólo cuestión de tiempo antes de que el malware aparezca en los dispositivos Android.

4. Restricción sobre lavado de dinero basado en la red
Money mulas o “Mulas de dinero”, las cuales normalmente están compuestas por individuos terceros que transfieren el dinero de forma electrónica de una persona o un servicio a otro, lo que ilegitima los precedentes de pagos, son los componentes críticos para el lavado de dinero y el éxito de la operación contra el fraude. Utilizando los servicios anónimos de transferencia de fondos, las redes humanas y paraísos seguros de pagos sin precedentes, los ciber criminales han operado con impunidad durante años. ¿Cómo atrapar a alguien cuando ni siquiera se sabe dónde están ubicados? FortiGuard cree que esto va a cambiar en el 2012 [Con esto, está usted diciendo que en el 2012 seremos capaces de atrapar a estas personas?]. Quizas, la reciente detención de Pavel Vrublevsky CEO de ChronoPay sobre el hackeo a la página web de Aerfolot para impedir la compra de entradas por parte del público, es un buen ejemplo del tipo de operativos que nuestro equipo espera ver en el próximo año.

5. Relaciones Públicas-Privadas en materia de seguridad
El año pasado, los laboratorios FortiGuard predijeron que se veria un aumento mundial de eliminación colaborativa de botnets. Y tenían razón, no sólo con la eliminiación de botnets, sino con un período de colaboración global. Entre las eliminiaciones mundiales de botnets está el caso del Rustock y el Changer DNS, mientras que otros esfuerzos internacionales ayudaron a sacar de línea una operación de scareware masiva que desvió $ 72 millones en fondos bancarios. Mientras tanto, se hicieron arrestos contra los miembros internacionales de los grupos de hacktivistas Anonymous y LulzSec. Esta campaña continuará en 2012 y el equipo cree que gran parte de ella será con la ayuda de la Agencia de Defensa de Investigación Avanzada de Proyectos (DARPA) por sus siglas en inglés, la iniciativa pública de la defensa. A DARPA le fue asignada recientemente $188 millones de dólares de presupuesto y planea utilizar parte del dinero en iniciativas para construir un equipo de defensa cibernética en el sector privado. Con el movimiento reciente, es probable que en el 2012 vamos a empezar a ver relaciones similares en todo el mundo.

6. SCADA en la Mira
Durante más de una década, las amenazas basadas en (SCADA) Supervisión, Control y la Adquisición de Datos, por sus siglas en inglés, han sido una constante preocupación porque a menudo están conectados a la infraestructura crítica, tales como son las redes eléctricas e hidráulicas por lo tanto esto podría traer graves consecuencias si alguna vez es violada. El año pasado FortiGuard vio dos claros ejemplos de esto en la forma de Stuxnet, que puso en peligro el programa nuclear de Irán y Duqu, un virus Stuxnet – como el que es utilizado en métodos similares de ataque y robo de certificados. Mientras las autoridades iraníes confirmaron que este último había infectado a los sistemas de la región, no hay código industrial hostil que se haya encontrado hasta la fecha. Sin embargo, está claro que los bloques de construcción están en su lugar. La realidad es que hoy los sistemas de infraestructura crítica no siempre operan en un circuito cerrado. La nueva interface de los dispositivos (HMI) humano-máquina que interactúan con estos sistemas están siendo desarrollados por una serie de diferentes fabricantes de software y de hardware, y muchos disponen de interfaces Web para registrarse. El equipo de FortiGuard ha visto históricamente que las interfaces basadas en la red que interactúan con los sistemas back end muchas veces puede ser evitadas. Aún más preocupante es la migración a servicios basados en la nube SCADA. Esto permite el almacenamiento de datos y el control potencial de los sistemas críticos en un servidor de nube pública – de ahí la preocupación de seguridad. Grupos como Anonymous ya han encontrado una variedad de vulnerabilidades basadas en la Web simplemente seleccionando los objetivos y alterando el código. En 2012, FortiGuard predice una serie de vulnerabilidades SCADA que serán descubiertas y explotadas con consecuencias potencialmente devastadoras.

7. Ataques Patrocinados
El equipo FortiGuard habla a menudo del crimen como un Servicio (CaaS), que es tal como el Software as a Service (SaaS), pero en lugar de ofrecer servicios legales y útiles, los criminales ofrecen servicios ilegales y perjudiciales, como lo son las infecciones masivas a computadoras, mediante el envío de spam o incluso lanzando ataques DdoS – negación directa del servicio. Si tienes el dinero, hay una buena probabilidad de poder encontrar un proveedor CaaS para ayudarte. Lo que FortiGuard ve en evolución para el 2012 es que en lugar de contratar a un equipo CaaS para ataques escondidos, se van a tener ataques más estratégicos y dirigidos a las empresas y a los individuos. Este ámbito incluye el patrocinio estatal o corporativo. Es cierto que esta predicción será difícil de controlar, ya que sin “la libertad de la información” con la legislación actual, muchos de estos casos descubiertos se arreglaran mediante un acuerdo extrajudicial con los veredictos sin poder ser liberados al público. Por ejemplo, el procesador de pagos ruso ChronoPay presuntamente contrató a un hacker para atacar a su competidor directo (Assist) en el 2011.

8. Hacking una Buena Causa
Mientras Anonymous ha estado activo de una forma u otra desde su formación en 4Chan.org en el 2003, sólo en el último año se han organizado los anarquistas comenzando a utilizar libremente su poder para atacar blancos grandes, de alto perfil, tales como Sony. Más grupos hacktivistas se formaron en el 2011 (sobre todo LulzSec), y más probablemente esto aumentará en el 2012. Lo que FortiGuard encuentra más interesante sobre Anonymous hacia el final del año, fue como el grupo comenzó a usar su poder para “el bien”. El caso en cuestión, es como han amenazado recientemente en desenmascarar a los miembros de cárteles de drogas mexicanos y recientemente ayudaron a las autoridades a detener una red de pornografía infantil. FortiGuard espera ver más acciones de justicia “hacktivista” a lo largo del 2012, junto con una mezcla de ataques que rodean o cruzan la línea de la justicia.