

{"id":8304,"date":"2017-06-20T11:22:17","date_gmt":"2017-06-20T10:22:17","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=8304"},"modified":"2017-06-20T11:22:17","modified_gmt":"2017-06-20T10:22:17","slug":"informe-de-amenazas-mcafee-vuelve-la-esteganografia-diarioti-20-06-17","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/informe-de-amenazas-mcafee-vuelve-la-esteganografia-diarioti-20-06-17\/","title":{"rendered":"Informe de amenazas McAfee: Vuelve la esteganograf\u00eda (DiarioTI, 20.06.17)"},"content":{"rendered":"<p class=\"textb\" style=\"margin: 0px 0px 15px; color: #4b4040; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; orphans: 2; widows: 2; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><strong><span style=\"color: #000000;\">La esteganograf\u00eda digital es usada por los cibercriminales para evitar la detecci\u00f3n por parte de los sistemas de seguridad. Los sectores de salud, administraciones p\u00fablicas y educaci\u00f3n, principales objetivos para los ciberdelincuentes, seg\u00fan McAfee.<\/span><\/strong><\/p>\n<p><span style=\"color: #000000;\">McAfee Inc. ha dado a conocer su informe de amenazas McAfee Labs Threats Report: June 2017, que examina el origen y el funcionamiento interno del ladr\u00f3n de contrase\u00f1as Fareit, analiza los 30 a\u00f1os de historia de las t\u00e9cnicas de evasi\u00f3n utilizadas por los autores de malware, explica el concepto esteganograf\u00eda como t\u00e9cnica de evasi\u00f3n, eval\u00faa los ataques en diferentes industrias y, por \u00faltimo, revela las tendencias en crecimiento del malware, ransomware, malware m\u00f3vil y otras amenazas acaecidas en el primer trimestre de 2017.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u201cHay cientos, si no miles, de t\u00e9cnicas de evasi\u00f3n anti-seguridad, anti-sandbox y anti-analista que son utilizadas por los autores de malware y que pueden ser adquiridas en la Dark Web\u201d, afirma Vicent Weafer, vicepresidente de McAfee Labs. \u201cEl informe de este trimestre nos recuerda que la evasi\u00f3n ha evolucionado, desde el intento de ocultar simples amenazas ejecut\u00e1ndose en un solo contenedor, hasta ocultar amenazas complejas dirigidas a entornos empresariales durante un periodo prolongado de tiempo y a paradigmas completamente nuevos como t\u00e9cnicas de evasi\u00f3n dise\u00f1adas para el \u2018machine learning\u2019.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>30 a\u00f1os de t\u00e9cnicas de evasi\u00f3n de malware<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">Los desarrolladores de malware comenzaron a experimentar con diversas t\u00e9cnicas con el objetivo de esquivar los productos de seguridad en los a\u00f1os 80, cuando un ejemplar de malware se defendi\u00f3 cifrando parcialmente su propio c\u00f3digo; de este modo, su contenido fue ilegible para los analistas de seguridad. El t\u00e9rmino \u201cevasi\u00f3n t\u00e9cnica\u201d engloba todos los m\u00e9todos utilizados por el malware para evitar su detecci\u00f3n, an\u00e1lisis y comprensi\u00f3n. McAfee Labs clasifica las t\u00e9cnicas de evasi\u00f3n en tres grandes categor\u00edas:<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 T\u00e9cnicas anti-seguridad. Se utilizan para evitar la detecci\u00f3n por parte de motores antimalware, contenci\u00f3n de aplicaciones u otras herramientas que protegen el entorno.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 T\u00e9cnicas anti-sandbox. Se utilizan para detectar el an\u00e1lisis autom\u00e1tico y esquivar a los motores que informan sobre el comportamiento del malware. La detecci\u00f3n de las claves del registro, archivos o procesos relacionados con entornos virtuales permite al malware saber si se est\u00e1 ejecutando en un sandbox.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 T\u00e9cnicas anti-analista. Se utilizan para detectar y enga\u00f1ar a los analistas de malware. Por ejemplo, detectando herramientas de monitorizaci\u00f3n como \u2018Process Explorer\u2019 o \u2018Wireshark\u2019.<\/span><\/p>\n<p><span style=\"color: #000000;\">El informe de McAfee Labs de junio 207 analiza alguna de las t\u00e9cnicas de evasi\u00f3n m\u00e1s potentes, el s\u00f3lido mercado oscuro de la tecnolog\u00eda de evasi\u00f3n, c\u00f3mo las nuevas familias de malware aprovechan estas t\u00e9cnicas y las perspectivas de futuro, incluyendo la evasi\u00f3n del \u2018machine learning\u2019 y de hardware.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Ocultos a plena vista: La amenaza de la esteganograf\u00eda<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">La esteganograf\u00eda es el arte y la ciencia de ocultar mensajes secretos. En el mundo digital, se trata de una pr\u00e1ctica que consiste en esconder mensajes dentro de im\u00e1genes, pistas de audio, v\u00eddeos o archivos de texto. En muchas ocasiones, la esteganograf\u00eda digital es usada por los cibercriminales para evitar la detecci\u00f3n por parte de los sistemas de seguridad. El primer uso conocido de esta t\u00e9cnica en un ciberataque fue en el malware Duqu en 2011. Utilizando una imagen digital, la informaci\u00f3n secreta se inserta mediante un algoritmo de incrustaci\u00f3n, la imagen se transmite al sistema de destino y se extrae la informaci\u00f3n secreta para que sea usada por el malware. La imagen alterada es, a menudo, dif\u00edcil de detectar por el ojo humano y por la tecnolog\u00eda de seguridad.<\/span><\/p>\n<p><span style=\"color: #000000;\">McAfee Labs concibe la esteganograf\u00eda como la forma m\u00e1s novedosa dentro de esta disciplina, como los campos no utilizados dentro de los encabezados de protocolo TCP\/IP que son utilizados para ocultar los datos. Este m\u00e9todo est\u00e1 en auge debido, principalmente, a que los atacantes pueden enviar una cantidad ilimitada de informaci\u00f3n a trav\u00e9s de la red usando esta t\u00e9cnica.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Fareit: El ladr\u00f3n de contrase\u00f1as m\u00e1s infame<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">Fareit apareci\u00f3 por primera vez en 2011. Desde entonces, ha evolucionado en una amplia variedad de formas, incluyendo nuevos vectores de ataque, arquitectura y funcionamiento interno mejorados, y nuevas formas para evitar la detecci\u00f3n. Existe un consenso generalizado al considerar que Fareit (el malware de robo de contrase\u00f1as m\u00e1s infame), fue utilizado en la brecha al Comit\u00e9 Nacional Dem\u00f3crata antes de las elecciones a la presidencia de Estados Unidos en 2016.<\/span><\/p>\n<p><span style=\"color: #000000;\">Fareit se propaga a trav\u00e9s de mecanismos como correos electr\u00f3nicos de phishing, envenenamiento de DNS o exploit kits. Una v\u00edctima podr\u00eda recibir un correo electr\u00f3nico no deseado que contenga un documento Word, JavaScript o un archivo comprimido como adjunto. En el momento en el que el usuario abre el archivo adjunto, Fareit infecta el sistema, enviando credenciales robadas a su servidor de control y descargando el malware.<\/span><\/p>\n<p><span style=\"color: #000000;\">La brecha DNC de 2016 fue atribuida a una campa\u00f1a de malware conocida como Grizzly Steppe. McAfee Labs identific\u00f3 indicios de Fareit en la lista de indicadores comprometidos publicada en el informe Grizzly Steppe del Gobierno de los Estados Unidos. Se cree que la cepa Fareit es espec\u00edfica para el ataque de DNC y ha aparecido en documentos maliciosos de Word extendidos a trav\u00e9s de campa\u00f1as de correo electr\u00f3nico de phishing.<\/span><\/p>\n<p><span style=\"color: #000000;\">El malware hace referencia a varias direcciones de servidor de control que no se observan normalmente en las muestras de Fareit encontradas. Probablemente fue utilizada junto a otras t\u00e9cnicas en el ataque DNC para robar emails, FTP y otras credenciales importantes. McAfee Labs sospecha que Fareit tambi\u00e9n descarg\u00f3 amenazas m\u00e1s avanzadas como Onion Duke y Vawtrak entre los sistemas de las v\u00edctimas con el objetivo de llevar a cabo nuevos ataques.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u201cLos usuarios, empresas y gobiernos son cada vez m\u00e1s dependientes de sistemas y dispositivos que est\u00e1n protegidos s\u00f3lo por contrase\u00f1as. Estas credenciales son d\u00e9biles o pueden ser f\u00e1cilmente robadas, convirti\u00e9ndolas en un objetivo atractivo para los ciberdelincuentes\u201d, se\u00f1ala Weafer. \u201cMcAfee Labs cree que los ataques basados en robo de contrase\u00f1as continuar\u00e1n creciendo hasta que se realice la transici\u00f3n de autenticaci\u00f3n de dos factores para el acceso a los sistemas. La campa\u00f1a de Grizzly Steppe es un adelanto de las nuevas y futuras t\u00e1cticas.\u201d<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Primer trimestre 2017, actividad de las amenazas<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">En el primer trimestre de 2017, la red global de inteligencia de amenazas de McAfee Labs registr\u00f3 un notable crecimiento de las ciberamenazas e incidentes relacionados con ciberataques a diferentes industrias.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 Nuevas amenazas. En el primer trimestre de 2017, se registraron 244 nuevas amenazas cada minuto, m\u00e1s de cuatro cada segundo.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 Incidentes de seguridad. McAfee Labs registr\u00f3 301 incidentes de seguridad que fueron difundidos p\u00fablicamente en el Q1, un aumento del 53% respecto al cuarto trimestre de 2016. Los sectores salud, administraciones p\u00fablicas y educaci\u00f3n representan m\u00e1s del 50% del total.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 Malware. El n\u00famero de nuevas muestras de malware se ha incrementado en el primer trimestre alcanzando los 32 millones. El n\u00famero total de muestras de malware ha aumentado en un 22% en los \u00faltimos cuatro trimestres, alcanzando los 670 millones de muestras conocidas.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 Malware m\u00f3vil. Los informes de malware m\u00f3vil de Asia se han duplicado en el primer trimestre, contribuyendo a un crecimiento del 57% del \u00edndice de infecci\u00f3n mundial. El total de malware m\u00f3vil ha crecido en un 79% en los \u00faltimos cuatro trimestres alcanzado los 16,7 millones de muestras. La mayor contribuci\u00f3n a este crecimiento fue Android\/SMSreg, un programa potencialmente no deseado detectado en India.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 Malware para Mac OS. Durante los \u00faltimos tres trimestres, el nuevo malware para Mac OS ha sido potenciado por un exceso de adware. Aunque sigue siendo peque\u00f1o en comparaci\u00f3n con las amenazas de Windows, el n\u00famero total de muestras de malware de Mac OS creci\u00f3 un 53% en el primer trimestre.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 Ransomware. Las nuevas muestras de ransomware se han disparado durante el primer trimestre debido a los ataques de ransomware de Congur en dispositivos con sistema operativo Android. El n\u00famero total de muestras de ransomware ha crecido en un 59% en los \u00faltimos cuatro trimestres alcanzando 9,6 millones de muestras conocidas.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u2022 Spam botnes. En abril, el cerebro del botnet Kelihos fue arrestado en Espa\u00f1a. Kelihos fue el responsable durante muchos a\u00f1os de millones de mensajes de spam que llevaban malware bancario y ransomware. El Departamento de Justicia de Estados Unidos reconoci\u00f3 la cooperaci\u00f3n internacional entre autoridades estadounidenses y extranjeras, la Fundaci\u00f3n Shadow Server y proveedores de la industria.<\/span><\/p>\n<p><span style=\"color: #000000;\">Para m\u00e1s informaci\u00f3n acerca de estos temas o m\u00e1s estad\u00edsticas sobre el panorama de riesgo durante el Q1 de 2017, visite<span class=\"Apple-converted-space\">\u00a0<\/span><a href=\"http:\/\/www.mcafee.com\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.mcafee.com\/<\/a><span class=\"Apple-converted-space\">\u00a0<\/span>o acceda al<a href=\"https:\/\/www.mcafee.com\/us\/resources\/reports\/rp-quarterly-threats-jun-2017.pdf\" target=\"_blank\" rel=\"noopener\"><span class=\"Apple-converted-space\">\u00a0<\/span>informe completo (no requiere registro)<\/a>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La esteganograf\u00eda digital es usada por los cibercriminales para evitar la detecci\u00f3n por parte de los sistemas de seguridad. Los sectores de salud, administraciones p\u00fablicas y educaci\u00f3n, principales objetivos para los ciberdelincuentes, seg\u00fan McAfee. McAfee Inc. ha dado a conocer su informe de amenazas McAfee Labs Threats Report: June 2017, que examina el origen y&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/informe-de-amenazas-mcafee-vuelve-la-esteganografia-diarioti-20-06-17\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-8304","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/8304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=8304"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/8304\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=8304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=8304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=8304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}