Aunque durante el mes de marzo ha habido muchos incidentes en materia de seguridad informática, quizá el menos importante tecnológicamente hablando es el que más efectos secundarios está desencadenando en nuestro país: el falso “virus de la policía”. ESET España, operado en exclusiva por Ontinet.com, ha registrado durante este mes numerosos casos reales de usuarios afectados que han visto cómo su ordenador era bloqueado bajo amenaza de denuncia a los cuerpos de seguridad del Estado si el usuario no hacía un pago de una cantidad que ronda los 100 €.
Los usuarios afectados se encuentran con su ordenador bloqueado y una aplicación les indica que han sido pillados visitando sitios pornográficos o de pedofilia y pirateando material. Dicho ramsonware (falso software) tiene la imagen de la Guardia Civil o de la Policía y los usuarios, quizá tratando de evitar un mal trago, llevan a cabo el pago de la cantidad exigida. Una de sus variantes ha conseguido colarse en el top 10 de malware más distribuido este mes.
Según Josep Albors, responsable del laboratorio de ESET España, “muchos han denunciado, pero sigue habiendo casos de usuarios que, tras realizar el pago, no acuden a las autoridades. Hemos visto cómo han aparecido muchas nuevas variantes durante este mes, pero seguramente veremos aparecer en las próximas semanas más casos.”
Mac: protagonista absoluto del mes
Windows no ha sido el protagonista absoluto de incidentes de seguridad durante este mes de marzo. Sin embargo, Mac OS X ha visto cómo proliferaban las amenazas que afectan a sus usuarios de las formas más diversas.
El que mayor repercusión ha tenido es el troyano OSX/Lamadai.A, que fue usado presuntamente por las autoridades chinas para atacar a organizaciones no gubernamentales tibetanas, aprovechando también una vulnerabilidad en Java para descargar el malware en los sistemas de las víctimas. La inclusión de sistemas Mac OS como objetivos además de sistemas Windows, es una buena muestra del creciente interés de los ciberdelincuentes en afectar al máximo número de usuarios posible.
También se han vuelto a observar nuevas variantes de malware que afectan a sistemas Mac OS en los últimos meses. El malware conocido como OSX/Imuler ha usado durante el pasado mes tácticas de ingeniería social muy usadas en entornos Windows como puede ser la ocultación de código malicioso en supuestas fotografías: haciéndose pasar por fotos de la modelo Irina Shayk, se han ido ofreciendo en diversos enlaces un archivo zip que, además de las prometidas fotos, contenía un archivo .app que ejecutaba el malware. De esta forma, se muestra cómo, igual que ocurreen los sistemas Windows, los ciberdelincuentes intentan engañar a los usuarios que no se fijan en las extensiones de los archivos.
El otro malware para Mac que ha dado que hablar en las últimas semanas ha sido el representado por las nuevas variantes de OSX/Flashback, una amenaza que se ha ido perfeccionando a lo largo de los meses y que ahora es capaz de instalarse sin intervención del usuario, haciéndose pasar por un instalador de Flash Player. Las últimas variantes se han especializado en inyectar código malicioso en el navegador para así poder robar usuarios y contraseñas de sitios populares como Google, Yahoo! o PayPal, entre otros. Si además los usuarios comparten contraseñas entre diferentes sitios, los atacantes conseguirán maximizar los resultados.
Los famosos siguen vendiendo
Y no solo exclusivas… El uso de correos no deseados con noticias impactantes y que tienen como protagonistas a personajes famosos siguen siendo provechosos para propagar malware. Durante el pasado mes hemos visto cómo se usaba a jugadores del F.C. Barcelona como Alexis, Piqué y su novia, la cantante Shakira, como gancho para, usando técnicas de phishing, obtener los datos bancarios de los usuarios que muerdan el anzuelo.
Asimismo, el cantante brasileño de moda, Michel Teló, también fue usado por los ciberdelincuentes como gancho al enviarse de forma masiva un correo con una supuesta grabación del presunto autor del robo que sufrió el cantante en Murcia. Obviamente, se trataba de información falsa, pero que descargaba un troyano bancario en los sistemas de aquellos usuarios que, curiosos, intentaban visualizar el supuesto vídeo.
También se ha hablado de Microsoft y la vulnerabilidad RDP
El mes que acabamos de dejar atrás ha venido protagonizado por el boletín de seguridad que Microsoft lanzó en sus habituales parches mensuales y que corregía una vulnerabilidad en la implantación del protocolo RDP. Desde su publicación no se han dejado de producir noticias que mostraban pruebas de concepto y posibles aprovechamientos de la vulnerabilidad de dicho protocolo utilizada en multitud de herramientas, con robos de código experimental incluidos.
Esta vulnerabilidad es especialmente crítica en entornos corporativos, ya que la utilización del protocolo RDP viene desactivado por defecto pero es necesario para la utilización del Escritorio Remoto, por ejemplo. Por ello, nada más conocerse este agujero de seguridad, Microsoft instó a todos los usuarios a aplicar el parche que lo solucionaba, para evitar que se empezaran a propagar gusanos que pudieran causar estragos como lo hicieran en su época Sasser o Blaster.
“Este tipo de vulnerabilidades son muy peligrosas si no se toman las medidas adecuadas a tiempo”, opina Josep Albors. “Sobre todo, porque no se requiere la intervención del usuario para nada y se pueden automatizar los ataques de forma muy sencilla”.
Una nueva red de botnets
Marzo también ha sido un mes con muchas noticias en lo que respecta a las botnets. Desde el laboratorio de ESET anunciábamos el descubrimiento de una red de ordenadores zombis orientada a infectar ciudadanos de Georgia y recopilar información sensible de organismos gubernamentales y empresas de ese país caucásico. El trabajo de investigación realizado por los expertos en seguridad de ESET en colaboración con el Gobierno georgiano ha permitido identificar los centros de mando y control de esta red y desarticularla.
Los datos de marzo en España
El malware clásico sigue teniendo protagonismo a pesar de las nuevas técnicas que observamos mes tras mes. Desde el laboratorio de ESET, se sigue observando cómo el uso de webs legítimas (principalmente blogs de Wordpress desactualizados) para propagar malware se sigue produciendo cada vez con más intensidad. Es algo de lo que venimos alertando en nuestro blog durante los últimos meses y que se está convirtiendo en algo demasiado habitual, tal y como se puede observar en el ranking de amenazas de este mes, donde las inyecciones de código en sitios web ocupa las primeras posiciones.