56A7D9DE4EA7DACC677A9244A49FEE38 " />
Overblog
Edit post Seguir este blog Administration + Create my blog

Numeros del Trimestre

por Bienvenidos a Portal Tecnologico 17 Agosto 2015, 20:14 Virus Informacion ataques redes registros

  • Segun los Conmigo KSN, las soluciones de Kaspersky Lab han neutralizado de 379 972 834 Ataques Lanzados desde Recursos de Internet ubicados en Diferentes Países del Mundo.
  • Nuestro Web antivirus Detecto 26 084 253 Objetos maliciosos Únicos (scripts, exploits, ejecutables Ficheros, etc.).
  • Se han Registrado 65 034 577 Direcciones URL Únicas Que provocaron Reacciones del antivirus web.
  • El 51% de los Ataques bloqueados POR Nuestros Productos SE LANZO de Recursos ubicados web en Rusia.
  • En total de los Productos de Kaspersky Lab han Registrado Durante El año 5 903 377 notificaciones Sobre Intentos de Infección con Programas maliciosos Que roban dinero de las cuentas bancarias en línea ahora permite.
  • Nuestro antivirus parrafo Ficheros ha detectado 110 731 713 Programas nocivos Únicos y potencialmente Indeseables.
  • Los Productos de Kaspersky Lab Para La Protección de Dispositivos Móviles de han detectado:
    • 1 048 129 Paquetes de Instalación,
    • 291 887 maliciosos Nuevos Programas parrafo Dispositivos Móviles,
    • 630 Nuevos troyanos Bancarios Móviles.

Generalidades

Ataques dirigidos y Campanas de Programas maliciosos

El Asunto de los Monos

Hace poco publicamos nuestro de la de Análisis de  CozyDuke , otro APT de ciberespionaje de la familia 'Duke', de La que también hijo Parte MiniDuke, CosmicDuke y OnionDuke. CozyDuke, Conocido también de Como 'CozyBear', y 'CozyCar' 'Monos Office', Apunta a Organizaciones Gubernamentales y Compañías en EE.UU., Alemania, Corea del Sur y Uzbekistán.

Este ataque utilizacion Una Variedad de sofisticadas Técnicas, codificación Como, capacidad antidetección y busque conjunto Un desarrollado de Componentes Que Son estructuralmente Similares a Anteriores Amenazas de la familia 'Duke'.

Sin embargo, el UNA de las Características Más Sobresalientes de CozyDuke Es Que recurre a la ingeniería social, el parrafo cuarto penetrar las Organizaciones Una cola Apunta las. ALGUNOS de los Mensajes de Correo lanza-phishing de los atacantes contienen ONU enlace a este sitios this Comprometidos web, reconocidos ALGUNOS legitimos Y, Que alojan ONU ZIP comprimido archivo. Este archivo comprimido Contiene ONU archivo RAR SFX Que Instala El Programa malicioso MIENTRAS Muestra ONU archivo PDF Vacío Como señuelo. Otra Estrategia consiste en adjuntar Una los Mensajes De Correo Falsos vídeos flash. Un EJEMPLO muy claro (al Que El Programa malicioso Dębe Su Nombre) es 'OfficeMonkeys LOL Video.zip'. Cuando Se ejecuta, Descarga ONU ejecutable CozyDuke en el equipo, MIENTRAS reproducen, Una Manera de carnada, un 'entretenido' Muestra Que vídeo UNOS monos Trabajando En Una oficina. ENTONCES las Víctimas se entusiasman y Hacen circular el vídeo SUS Entre Colegas, Aumentando Así el Número de equipos Comprometidos.

Este exitoso recurso de ingeniería social, el utilizado por el CozyDuke Y Muchos Otros Ataques dirigidos parrafo engañar un correo los Empleados De Una Compañía inducirlos a Hacer Algo que pone en peligro la direction direction seguridad corporativa, subraya la Necesidad de las Compañías Que consideren la Educación de Sus Empleados de Como Una parte Esencial de su Estrategia de Seguridad.

Naikon: Recopilación de inteligencia geopolítica

En mayo publicamos nuestro de de Informe sobre el Naikon APT. Esta amenaza FUE parte de las Campanas selectivas lanzadas contra blancos de Importancia Crítica en el sudeste de Asia y Alrededor del Mar del Sur de China. Al Parecer, los atacantes chinos hijo y de han del estado: Activos por al Menos del Jahr Cinco, Concentrados en agencias Gubernamentales de Alto Nivel Y Organizaciones Militares y civiles en Filipinas, Malasia, Camboya, Indonesia, Vietnam, Myanmar, Singapur, Nepal, Tailandia , Laos año China.

Como SUCEDE con los de los muchas Otras Campañas de este tipo, los atacantes recurren Una Mensajes De Correo lanza-phishing Para Hacer Que SUS incautas Víctimas descarguen El Programa malicioso. Los Mensajes De Correo INCLUYEN ONU archivo adjunto con Información Que Captura La atención de la Víctima. El archivo aparenta documento Ser ONU Normales de Word, Pero En Realidad Se Trata de la ONU ejecutable con doble extensión, o de la ONU ejecutable Que EE.UU. el Mecanismo  RTLO  (texto bidireccional) Parr camuflar La verdadera extensión del archivo. Si la Víctima Hace clic en el archivo, se instalará en su equipo de la ONU spyware MIENTRAS se le Muestra ONU documento falso parrafo disipar CUALQUIER Sospecha.

El módulo principal de Naikon Es Una Herramienta de Administración remota: Este módulo Soporta 48 Comandos Controlar Para Los Equipos Infectados. Parr Incluye Comandos completo levantar ONU inventario, descargar y enviar Datos, e Instalar módulos de complementos. :: Además, Naikon utilizacion A Veces keyloggers Parr Obtener las Credenciales de los Empleados.

A Cada País Atacado se le Asigna su propio operador, Capaz de aprovechar v v: Aspectos de la cultura local, Como la Tendencia ONU USAR cuentas Personales De Correo Parr El Trabajo. También utilizaron Servidor Proxy ONU Específico localizado en El País Correspondiente parrafo Controlar las Conexiones a equipos Infectados y enviarles ONU Datos Servidores de control de de los los comando y (C2) de los atacantes.

En nuestro sitio web estan del nuestro de la Disponibles  Informe director  y el  Informe de Seguimiento .

Espiando a los Espías

De de Mientras investigábamos Naikon, descubrimos las Actividades del  grupo Hellsing APT . Este grupo se concentraba Principalmente en Organizaciones Gubernamentales y Diplomáticas Ubicadas en Asia. La Mayoría de Sus Víctimas SE ENCUENTRA en Malasia Y Filipinas, el de aunque también las encontramos en la India, Indonesia y EE.UU.

En Si Mismo, Hellsing Es Un grupo pequeño de ciberespionaje y Que No tecnicamente sobreventa (atacaron UNOS Unas 20 Organizaciones). Lo Que Lo Hace interesante es Que de pronto este grupo sufrio ataque ONU lanza-phishing del grupo Naikon APT, ¡contratacar y decidio! El Destinatario del Mensaje de Correo le cuestionó al remitente la Autenticidad del Mensaje enviado. LUEGO el atacante respondio, Pero el no abrió el adjunto Destinatario. En Lugar de ola, despues poco respondio a los atacantes con mensaje Que ONU contenia su propio Programa malicioso. Resultados de la búsqueda Claro que, atacados Tras Detectar Que habian Sido, el grupo decidio Hellsing identificar los atacantes y Una Obtener inteligencia Sobre SUS Actividades.

Antes habiamos visto Grupos de APT Que tropezaban Entre sí por accidente, por EJEMPLO, al robar las Listas de Contactos de Sus Víctimas, a Quienes DESPUÉS les hacian Envíos Masivos de Mensajes de Correo. Completamente algo inusual Pero ataque ONU de la ONU contra Otro APT es.

Grabit: Roba y huye

Muchas Campanas de Ataques selectivos apuntan ONU Grandes Compañías, Agencias Gubernamentales reconocidas y Otras Organizaciones. Por eso, al leer los Titulares de prensa Es Fácil imaginarse Que Estas Organizaciones HIJO las Únicas en el radar de los atacantes. Sin embargo, el UNA de las Campanas, Sobre La que informamos el trimestre anterior, mostro claramente Que los atacantes No Solo se interesan en los 'peces gordos'. ONU potencial blanco Cada Compañía es, Por Sus Activos, o Como una vía parrafo infiltrarse en otra organización.

La  Campaña de ciberespionaje Grabit  ESTA diseñada parrafo robar Información de Organizaciones Medianas y Pequeñas, localizadas Principalmente en Tailandia, Vietnam e India, de de aunque también encontramos Víctimas en EE.UU., Emiratos Árabes Unidos, Rusia, China, Alemania y Otros Países. Entre los Sectores atacados estan los de química, nanotecnología, Educación, Agricultura, Medios de Comunicación, y Construcción. Estimamos Que El grupo Detrás de Estós Ataques ha Logrado robar UNOS 10.000 Archivos.

Este Programa malicioso se propaga Como documento de la ONU Palabra Adjunto a la ONU Mensaje de Correo. El Contiene documento maliciosa macro Una, llamada 'AutoOpen'. Esta macro abre conector ONU en TCP y HTTP PETICIÓN Una Envía Una ONU Servidor remoto previamente Comprometido por el grupo parrafo usarlo Como malicioso ONU concentrador. Despues sí Descarga de este Servidor El Programa Que Realiza la operación de espionaje. En ALGUNOS Casos, la Contraseña macro con esta Protegida Una (Al Parecer los atacantes olvidaron Que DOC archivo ONU es en Realidad comprimido archivo ONU, editor Y Cuando de la ONU lo abre, Las Cadenas macro Aparecen en texto simple). Los atacantes controlan los equipos Comprometidos Mediante Una Herramienta comercial de espionaje, llamada HawkEye (HawkEye de productos). :: Además, USAN Varias Herramientas de Administración remota (RAT).

Los atacantes implementaron ALGUNAS Técnicas diseñadas parrafo dificultar el Análisis de Grabit, incluyendo las variables de TAMAÑOS de Códigos, Códigos de ofuscación y cifrado. En Cambio, no lograron cubrir SUS huellas en El Sistema. ONU "Débil Débil caballero del Una armadura", Es Decir, Que los atacantes no TODO escribieron Mismos el si por código El resultado m m es.

El regreso de Duqu

En la primavera de 2015, Durante barrido ONU:: de seguridad, Kaspersky Lab Detecto Una ciberintrusión Que afectaba ONU Varios Sistemas internos. La Investigación De Una gran escala de Este incidente Revelo Que uno de los Grupos Más CAPACES, misteriosos y poderosos del Mundo APT HABIA CREADO Una Nueva plataforma de Programas maliciosos Duqu, Como Conocido también el hermanastro de Stuxnet. Un esta nueva plataforma la llamamos "Duqu 2.0".

En El caso de Kaspersky Lab, el ataque Aprovecho Una Vulnerabilidad día-cero en el núcleo de de de Windows (por reparado Microsoft el 9 de junio de 2015) y quizas Otras dos (Ahora reparadas) Que en ESE Momento también Eran vulnerabilidades día-cero . El Objetivo principal de los atacantes era espiar las Tecnologías de Kaspersky Lab, las Investigaciones en Curso y los Procesos internos.

Sin embargo, Kaspersky Lab No Fue el unico blanco. ALGUNAS Infecciones de Duqu 2.0 Estaban vinculadas y con los acontecimientos y  P5 + 1 Relacionados CON las Negociaciones con Irán Sobre ONU Acuerdo nuclear. Nivel Al Parecer los atacantes lanzaron Ataques contra las sedes de ALGUNAS de Estas Conversaciones de alto. :: Además, el grupo Lanzo ONU ataque con relacionado SIMILARES el LXX aniversario de la Liberación de Auschwitz-Birkenau.

Una de las Características Sobresalientes de Duqu era 2.0 Do Falta de persistencia, lo Por Que Apenas dejaba huellas en El Sistema. El Programa malicioso pecado HACIA Cambios en el discoteca ni en la configuración del Sistema: La Plataforma del Programa malicioso ESTABA diseñada parrafo Sobrevivir casi Exclusivamente en la memoria de los Sistemas Infectados. ESTO sugiere Que los atacantes Estaban seguros De que podian Permanecer en El Sistema INCLUSO si se reiniciaba la ONU Determinado equipo y se borraba El Programa malicioso de la memoria.

El  Informe técnico  de Duqu 2,0 y el  Análisis del módulo de persistencia  estan Disponibles en nuestra web sitio.

Relatos de Programas maliciosos

Simda: Juguemos al escondite

En abril, Kaspersky Lab Participó en el  desmantelamiento de la red zombi Simda , Operación Que Estuvo coordinada por Interpol, la ONU Través de su oficina Complejo Mundial para la Innovación. La Investigación y la inicio Microsoft se Amplio ONU Otros Participantes, incluyendo Trend Micro, el Instituto de Ciberdefensa, la Unidad Nacional de Delitos Tecnológicos de Holanda (NHTCU), el FBI, la Sección de Nuevas Tecnologías de la Policía de Luxemburgo, y el departamento 'K' contra el ciberdelito del Ministerio del Interior ruso apoyado por la Oficina Nacional Central de Interpol en Moscú.

Una Consecuencia de la Operación, se desmantelaron 14 Servidores baño Holanda, EE.UU., Luxemburgo, Polonia y Rusia. Un Análisis preliminar de ALGUNOS registros de Servidores drenados Revelo la del Que habia zombi Roja afectado Unas 190 Países.

Los bots se propagan Mediante Una serie of this sitios web Infectados Que desvían a Los Visitantes Hacia los Paquetes de explotación. Los bots descargan y ejecutan Componentes ADICIONALES de Sus Propios Servidores de Actualización hijo y CAPACES de Modificar los Archivos alojados en el equipo infectado: de esta forma, Una Vez Que se infectan, los equipos pueden Seguir Enviando Peticiones HTTP Una maliciosos los Servidores, indicando Que Siguen Siendo Vulnerables un reinfecciones Estafadores Los Mismos Paquetes de hazañas.

De de Aunque la zombi roja Simda es relativamente Amplia, Con Un estimado de 770.000 Equipos Infectados, SUS Autores tuvieron Que esforzarse Mucho Parr Poder Evitar los radares de los Sistemas antimalware. Emulaciones El Programa malicioso es Capaz de Detectar, Herramientas de Seguridad y Máquinas virtuales; Emplea Varios Métodos parrafo Detectar Entornos restringidos (sandboxs) e intenta engañar un Consumiendo los Investigadores todos los Recursos del CPU o notificando al Propietario de la roja zombi Sobre Direcciones IP Externas De la Red de Investigación; también IMPLEMENTA polimorfismo de la ONU en el Servidor.

:: Además, se Simda Desactiva Despues de poco Tiempo. ESTO ESTA estrechamente relacionado con el Propósito de esta, roja zombi particular: Es Un Mecanismo de propagación, software diseminar Diseñado Parr malicioso y potencialmente no Deseado. Los Distribuidores buscaban Garantizar Que en solitario El Programa malicioso De Su Cliente sí instalara en Los Equipos Infectados.

Hijo de Los Productos de Kaspersky Lab CAPACES de Detectar Cientos de Millas de Modificaciones de Simda ,:: Además de Muchos Programas maliciosos Diferentes de Terceras contradictorio Que se propagan un Través de la roja zombi Simda. PUEDES utilizar nuestro de la de escáner Gratuito  Simda bot IP  parrafo verificar si tu IP Estuvo Conectada ONU Servidor ONU C2 de Simda.

Phishing: Innovando Técnicas

A Principios de 2014, Wang Jing, estudiante de doctorado de las Naciones Unidas de la Universidad Tecnológica Nanyang de Singapur, descubrio Una Vulnerabilidad Crítica en los Protocolos de OAuth y OpenID. La Bautizo de Como 'redirección Cubierta', y es Capaz de permitirle al atacante robar Datos Despues de la Autenticación (PUEDES Encontrar ONU Resumen del Problema, incluyendo un blog de ​​enlace al Jing en  Threatpost ).

Hace poco descubrimos Una  Campaña de phishing Que Aprovecha la Vulnerabilidad OAuth . Vu OAuth Que los Usuarios de Servicios en línea ahora les contradictorios ONU den Terceras ACCESO Limitado un SUS Recursos Protegidos pecado credenciales SUS compartir. Suele utilizarse con Aplicaciones para redes sociales, por EJEMPLO, Parr Obtener Acceso a la Lista de Contactos u otra Información de usuario de la ONU.

El cliente de Kaspersky Lab Que Informo Sobre el recibio ataque UN MENSAJE De Correo Diciendo Que alguien habia USADO su Windows Live ID y le pedia Que pulsara ONU enlace al sitio de Windows Live y siguiera los Requisitos de Seguridad Que aparecian Ahí.

Ser de técnica de Parece Una Regulares de phishing, Que desvía a la Víctima Hacia fraudulento sitio ONU. Pero En Este Caso, el enlace conducía al sitio legítimo. No se roban las credenciales de ingreso de la Víctima Que ingresa al sitio legítimo. Sin embargo, Despues de la Autorización, la Víctima recibir con Una PETICIÓN parrafo concéder Una serie de Permisos ONU Una Aplicación desconocida, Como ingreso automático, Acceso a Perfil Do, Lista de Contactos y Direcciones de Correo electrónico. Si la Víctima da Estós Permisos, les està ofreciendo Una los ciberpiratas el acceso acceso a su Información personal, Que Estós podran utilizar Parr Distribuir el correo no deseado, enlaces de phishing, ilícitos o Parr Otros propositos.

Te OFRECEMOS Estas Recomendaciones Parr Proteger tu Información personal.

  • No hay pulsos Los Enlaces Que recibas por Mensajes de Correo o de redes sociales.
  • No permitas Que Aplicaciones Confiables no accedan a tu Información.
  • Antes de Aceptar Estas Peticiones, Cuidadosamente lee la descripcion de los Derechos de Acceso Que Solicita la aplicación.
  • Busca en Internet los comentarios y Análisis Sobre la Aplicación.
  • Revisa los Derechos de las Aplicaciones Que Tienes instaladas y Modifica los AJUSTES si fuese Necesario.

Ciudades Inteligentes y Una piso, no tan inteligente

En Los Ultimos años se ha disparado el USO de Sistemas CCTV (circuitos cerrados de televisión) por parte de Gobiernos y agencias policiales Para La Vigilancia de Lugares Públicos. La Mayoría de Nosotros lo Aceptamos Como una compensación Razonable Entre Seguridad y privacidad. Sin embargo, recopilados Que Supone ESTO los Datos por esta Tecnología se manejarán de forma segura y responsable, Parr potenciales Garantizar Que los Peligros no sean Superiores a los Beneficios.

Muchas Cámaras CCTV Tienen Una Conexión Inalámbrica a Internet, Lo Que le permite a la Policía su monitoreo a distancia. Sin embargo, de Esto No Es Siempre Seguro: Es Posible Que los ciberpiratas monitoreen de forma pasiva las transmisiones de las Cámaras de Seguridad, Que inyecten Códigos en la Red (Parr remplazar la transmisión De Una Cámara con falso vídeo en), O que desconecten los Sistemas. Dos Investigadores en Seguridad (Vasilios Hioureas Kaspersky Lab Y Thomas Kinsey apremiantes de Sistemas de) Llevaron ONU cabo de Una Investigación Reciente Sobre las potenciales Debilidades de Seguridad en los Sistemas de circuito cerrado de televisión del Una ciudad. (PUEDES leer el  Informe  de Vasilio en nuestro web sitio).

Los Investigadores comenzaron observando los equipos de Vigilancia en Diferentes puntos de la ciudad. Por Desgracia, la marca de las Cámaras no se habia ocultado, de Manera Que resultaba Fácil determinar S. S. La Marca y modelo de la Cámara, examinar · · las ESPECIFICACIONES Más Importantes y crear su propio modelo a escala en el laboratorio. Los equipos utilizados ofrecían Controles Efectivos de Seguridad, pero no hay Estós implementados Esteban. Los Paquetes de Datos Que Pasaban ONU Través de la red en malla no codificados Esteban, de Manera Que Crear de la onu podia atacante su Propia versión del software y manipular Los Que Datos por pasaran EL.

En Es Importante remarcar Que los Investigadores no intentaron hackear La verdadera rojo, analizaron hardware Que sino-el y los Protocolos de Comunicación y construyeron modelo ONU ONU escala. La topología de red de la red de Cámaras de Vigilancia Es Un Distinta doméstica rojo Una Inalámbrica normal. En doméstica rojo una, todos los Dispositivos se conectan sí enrutador ONU Entre Mediante ONU internet y. CUALQUIER Dispositivo Conectado DICHO ONU enrutador podria engañar a Otros Dispositivos Los, llevándolos ONU Creer Que se Trata de la ONU del enrutador y poder Así monitorear o cambiar los Datos Mediante ONU ataque de intermediario ( man-in-the-media ).

La Red de Cámaras de Vigilancia es mas complicada, DEBIDO a las Distancias Que los Datos Deben Recorrer. Los Datos Deben viajar desde cualquier Cámara ONU Través De Una serie de nodos Hasta hub ONU (En Una Implementación en el Mundo real, podria esta comisaría Ser Una). El tráfico Sigue la ruta de menor Resistencia Donde Cada Nodo Tiene La Habilidad de Comunicarse con Varios Otros y seleccione la Ruta Más Fácil Hasta el cubo.

Hioureas y Kinsey construyeron Una serie de nodos falsos Que pretendían ofrecer Una Línea Directa de Comunicación a la comisaría simulada. Puesto Que conocían todos los Protocolos Usados ​​en la Red, podian Crear de la ONU nodo Mediador Que simulara ofrecer la ruta de menor Resistencia, Haciendo Que los nodos reales le confiaran su tráfico.

Una potencial aplicación Que podrian Darle los atacantes Seria espiar las transmisiones de Imágenes Que Llegan a la comisaría. Podrian ENTONCES incidente ONU simular en Lugar Determinado un, distrayendo a la Policía de la ONU verdadero ataque Que ocurriese en Otro lugar de la ciudad.

Los Investigadores informaron Sobre Estós Problemas a Las Autoridades a cargo de los Sistemas de Vigilancia en la Ciudad, Que Ahora estan Tratando de resolverlos. En general, es Importante Que es Estas redes se implemente la codificación WPA, Protegida Por Una Sólida Contraseña, Que se retiren las Etiquetas de los equipos Para Que los atacantes no puedan Como Entender Funcionan los equipos, y Que se codifiquen las transmisiones Que recorren la rojo .

El gran Problema aquí Es Que Cada Día se digitalizan Más Aspectos de la vida real: si en la Etapa del diseño de Sistemas no se Toman en Cuenta los Aspectos de Seguridad, los peligros potenciales podrian Ser de largo alcance, y la Actualización de la Seguridad podria no Ser Fácil de implementar. La Iniciativa  Ciudades Inteligentes Seguridad en , apoyada por Kaspersky Lab, ESTA diseñada Parr facilitar Que los Responsables de desarrollar Ciudades Inteligentes que pecado Hagan perder de vista la ciberseguridad.

Estadísticas

Datos estadísticos Usados ​​en el Informe se han obtenido Mediante la antivirus roja rojo los Distribuida Kaspersky Security Network de Todos (KSN) Como resultado m m del FUNCIONAMIENTO de los Diferentes Componentes de Protección contra los Programas maliciosos. Los Datos se obtuvieron en los equipos de los Usuarios de KSN Que confirmaron su Consentimiento en enviarlos. En el Intercambio Mundial de información Sobre las Actividades Maliciosas Toman parte Millones de Usuarios de los Productos de Kaspersky Lab de 213 Países del Mundo.

Amenazas parrafo Dispositivos Móviles

Los Programas maliciosos Bancarios Móviles Siguen Siendo Una de las Principales Amenazas Móviles. En el Informe del cebador trimestre de 2015 escribimos Sobre el troyano Trojan-SMS.AndroidOS.OpFake.cc, Que Sabia atacar Como Mínimo ONU 29 bancos e Instituciones financieras. La versión Más Reciente de este troyano Florerias atacar un 114 Instituciones financieras y bancarias. Su director es robar el Objetivo Sesión y Contraseña de la Cuenta. Con El Mismo aleta ataca ONU Varias Aplicaciones de Correo populares.

Cabe Destacar la ONU también troyano-Spy.AndroidOS.SmsThief.fc. Los maleantes agregaron su código Una ANU legítima bancaria aplicación, sin afectar su FUNCIONAMIENTO él AQUI Por Que se Hizo Más Difícil Detectar Este troyano.

En El Segundo trimestre Hizo hacer Aparición de la ONU Troyano nuevo iOS Parr: Trojan.IphoneOS.FakeTimer.a. Es interesante Que Existe también Una versión para Android, Que Apareció Varios Años Atrás. FakeTimer.a lanza Ataques INCLUSO contraindicaciones los Dispositivos Que No Han Sido Modificados por el jailbreak. Su conjunto de Funciones es Bastante primitivo: Se Trata De Una Aplicación de phishing común y corriente, Creada parrafo robar dinero de la ONU los Usuarios de Japón.

Este trimestre tuvieron protagonismo los troyanos Que pueden USAR los Privilegios de publicidad Raíz Parr Mostrar los Usuarios o de las Naciones Unidas parrafo Instalar Aplicaciones publicitarias. Segun los Resultados del trimestre, en el TOP 20 de Programas maliciosos Móviles han entrado Seis de Estós Programas maliciosos.

Cantidad de Las Nuevas Amenazas Móviles

En el Segundo trimestre de 2015 Kaspersky Lab HÃ detectado  291 887  Nuevos Programas maliciosos Móviles, 2,8 Veces Más Que en el cebador trimestre de 2015.

ESTO Con, la Cantidad de Paquetes maliciosos detectados FUE de 1 048 129, Que es 7 veces Más Que en el trimestre anterior.

Número de Paquetes de INSTALACION Y Nuevos Programas nocivos Móviles detectados
(del cuarto trimestre de 2014 al Segundo de 2015)

Detectados Distribución por Tipos de los Programas Móviles

Distribución por Tipos de Los Nuevos Programas maliciosos Móviles, Segundo trimestre de 2015

RiskTool (44,6%) Lidera la estadística de los Programas maliciosos parrafo Dispositivos Móviles detectados en el Segundo trimestre de 2015. Se Trata de Aplicaciones Legales Que Son Peligrosas potencialmente Para Los Usuarios: su USO malicioso o irresponsable por parte del Dueño del Teléfono inteligente Florerias causar Pérdidas financieras al usuario.

En El Segundo Puesto esta la categoría Adware, Formada por Programas publicitarios potencialmente Indeseables (19%).

Los troyanos Que SMS Durante largo tiempoo lideraron En Esta estadística, en el Segundo trimestre ocuparon Sólo El Puesto cuarto m ONU de la estafa 8,1%. Esto Es ONU 12,9% Menos Que en el cebador trimestre. La Reducción del porcentaje de este de software malicioso se està condicionada por El Hecho De que las Personas Que los los antes propagaban ACTIVAMENTE los troyanos SMS tipo empezaron ONU USAR Métodos Más Transparentes de monetización (de Lo Que da fe el Crecimiento del Porcentaje de RiskTool), o busque de Han Preferido USAR Programas maliciosos de Otros Tipos. Así, la Participación de los troyanos ha Crecido del 9,8% en el trimestre al 12,4% imprimación en El Segundo.

TOP 20 de Programas maliciosos Móviles

A partir de Este trimestre, publicaremos la estadística de Programas maliciosos y En Esta no entrarán los Programas potencialmente Peligrosos o Indeseables, publicitarios Como RiskTool y Los Programas.

  Nombre Porcentaje de Ataques *
1 DangerousObject.Multi.Generic 17,5%
2 Trojan-SMS.AndroidOS.Podec.a 9,7%
3 Trojan-SMS.AndroidOS.Opfake.a 8,0%
4 Backdoor.AndroidOS.Obad.f 7,3%
5 Trojan-Downloader.AndroidOS.Leech.a 7,2%
6 Exploit.AndroidOS.Lotoor.be 5,7%
7 Trojan-Spy.AndroidOS.Agent.el 5,5%
8 Trojan.AndroidOS.Ztorg.a 3,1%
9 Trojan.AndroidOS.Rootnik.a 3,0%
10 Trojan-Dropper.AndroidOS.Gorpo.a 2,9%
11 Trojan.AndroidOS.Fadeb.a 2,7%
12 Trojan-SMS.AndroidOS.Gudex.e 2,5%
13 Trojan-SMS.AndroidOS.Stealer.a 2,5%
14 Exploit.AndroidOS.Lotoor.a 2,1%
15 Trojan-SMS.AndroidOS.Opfake.bo 16%
16 Trojan.AndroidOS.Ztorg.b 16%
17 Trojan.AndroidOS.Mobtes.b 16%
18 Trojan-SMS.AndroidOS.FakeInst.fz 16%
19 Trojan.AndroidOS.Ztorg.pac 15%
20 Trojan-SMS.AndroidOS.FakeInst.hb 1,4%

* atacados Porcentaje de Usuarios POR presente Programa malicioso, Del totales atacados de los Usuarios

En El Primer Puesto de la estadística este DangerousObject.Multi.Generic (17,5%). Este es el nombre Que las Tecnologías "en la nube" de Kaspersky Network Security asignan Una las Aplicaciones Maliciosas. Estas Tecnologías Hacen Que Nuestros Productos reaccionen con Rapidez ante las Amenazas Nuevas Y desconocidas.

Trojan-SMS.AndroidOS.Podec.a  (9,7%) esta en el TOP 3 de Amenazas Móviles por tres trimestres consecutivos, Lo que sé Dębe Una activa propagación Do.

Trojan-SMS.AndroidOS.Opfake.a (8,0%) ESTA escalando con gran velocidad Hacia la cima de la Lista. Si en el tercer trimestre de 2014 se encontraba en El Puesto undécimo m, Ahora esta en el TOP 3 de las Amenazas Móviles del Segundo trimestre de 2015. En El Puesto 15 esta familia también ONU Representante de esta, Obfake.bo.

También hacemos Notar la Aparición de  Backdoor.AndroidOS.Obad  en el TOP 20, Directamente en El Puesto cuarto m. Escribimos Sobre esta amenaza Hace dos Años y desde entonces Su Conjunto de Funciones casi Cambiado el pecado ha.

Otro Aspecto interesante Es Que, A Pesar De Que es esta estadística no entran publicitarios los Programas, 6 Programas del TOP 20 USAN la publicidad Como Manera principal de monetización. A Diferencia de los módulos Publicitarios Comunes y Corrientes, Trojan.AndroidOS.Rootnik.a, tres Programas de la familia Trojan.AndroidOS.Ztorg, Trojan-Downloader.AndroidOS.Leech.ay Trojan.AndroidOS.Fadeb.a, el pecado Tienen Ninguna Funcion Util. Su fin es Mostrar al usuario la Mayor Cantidad de publicidad Posible de Diversas Maneras, ella Entre la Instalación de Nuevos Programas de publicidad. Estós troyanos pueden USAR LOS DERECHOS de Raíz parrafo ocultarse en EL del Directorio del Sistema, eliminarlos Muy from Donde Sera dificil.

Móviles Troyanos Bancarios

En el Periodo Que abarca del nuestro de Informe HEMOS detectado 630 troyanos Bancarios Móviles. Cabe Destacar Que El Crecimiento de la Cantidad de Nuevos Programas En Esta categoría se ha ralentizado en gran Medida.

Cantidad de troyanos Bancarios Móviles en La Colección de Kaspersky Lab
(tercer trimestre de 2014 - Segundo trimestre de 2015)

Territorios de propagación bancarias de las Amenazas Móviles en El Segundo trimestre de 2015
(importe atacados de Usuarios)

La Cantidad de Usuarios atacados Depende del Número total de Usuarios En El País. Para evaluar v v Comparar y el Riesgo de Infección Que representan los troyanos Bancarios Móviles en Diferentes Países, HEMOS Elaborado la estadística de Países SEGÚN EL Porcentaje de Usuarios atacados por Estós.

TOP 10 de Países SEGÚN EL Porcentaje de Usuarios atacados por los troyanos Bancarios Móviles

  País * % De Usuarios atacados por los troyanos Bancarios Móviles **
1 Corea del Sur 2,37%
2 Rusia 0,87%
3 Uzbekistán 0,36%
4 Bielorrusia 0,30%
5 Ucrania 0,29%
6 China 0,25%
7 Kazajistán 0,17%
8 Australia 0,14%
9 Suecia 0,13%
10 Austria 0,12%

* HEMOS excluido de la Lista de la ONU los Países Donde la Cantidad de Usuarios del antivirus Móvil de Kaspersky es relativamente Pequeña (Menos de 10 000).
** Porcentaje en el país de Usuarios Únicos atacados por los troyanos Bancarios Móviles, del total de Usuarios del Móvil de antivirus de Kaspersky Lab en El País.

Los troyanos Bancarios se estan propagando con Más virulencia en Corea. Los delincuentes hijo también tradicionalmente: Activos en Rusia y los Países del espacio postsoviético. Hijo Precisamente Estós Países Los Que han Ocupado cuatro de los cinco Primeros Puestos de la Lista.

Un indicador de la Popularidad Que Gozan los troyanos Bancarios Móviles Entre los delincuentes de Cada País Puede Ser la Relación Entre la Cantidad de Usuarios atacados por lo Menos Una Vez en el trimestre con la del total de Usuarios en El Mismo País en Cuyos equipos se Disparo por lo Menos Una Vez el movil antivirus. Esta Lista sí Diferencia de la de Más arriba.

TOP 10 de Países Por La Cantidad de Usuarios atacados por troyanos Bancarios Móviles, del total de todos los atacados Usuarios

  País * Porcentaje de Usuarios atacados en Este País, del total de los Usuarios atacados **
1 Corea del Sur 31,72%
2 Rusia 10,35%
3 Australia 6,62%
4 Austria 6,03%
5 Japón 4,73%
6 Uzbekistán 4,17%
7 Bielorrusia 3,72%
8 Ecuador 3,50%
9 Ucrania 3,46%
10 Suiza 3,09%

* HEMOS excluido de la Lista de la ONU los Países Donde la Cantidad de Usuarios del antivirus Móvil de Kaspersky es relativamente Pequeña (Menos de 10 000).
** Porcentaje de Usuarios Únicos baño atacados El País POR troyanos Bancarios Móviles, en Relación al total de Usuarios Únicos de Este País atacados por el software malicioso Móvil.

En Corea Casi un tercio del total de Usuarios eran atacados por Programas maliciosos Móviles, Entre Ellos troyanos Bancarios Móviles. En Rusia los troyanos Bancarios Móviles atacaron ONU uno de Cada Diez Usuarios. En los Demás Países este índice es menor. Es curioso from El Lugar de los 5 los Países Más seguros por la probabilidad de Infección con el software malicioso Móvil (ver abajo), 4 de de han entrado ONU TOP Este. Se Trata de Australia, Austria, Japón y Suiza.

Geografía de las Amenazas Móviles

Mapa de Intentos de Infección por Programas maliciosos Móviles en El Segundo trimestre de 2015
(Porcentaje del total de Usuarios atacados)

TOP 10 de Países SEGÚN EL Porcentaje de Usuarios atacados por los troyanos Bancarios Móviles:

  País * % De Usuarios atacados **
1 China 16,34%
2 Malasia 12,65%
3 Nigeria 11,48%
4 Bangladesh 10,89%
5 Tanzania 9,66%
6 Argelia 9,33%
7 Uzbekistán 8,56%
8 Rusia 8,51%
9 Ucrania 8,39%
10 Bielorrusia 8,05%

* HEMOS excluido de la Lista de la ONU los Países Donde la Cantidad de Usuarios del antivirus Móvil de Kaspersky es relativamente Pequeña (Menos de 10 000).
** Porcentaje en el país de Usuarios Únicos atacados por los troyanos Bancarios Móviles, del total de Usuarios del Móvil de antivirus de Kaspersky Lab en El País.

El Líder de esta Lista es China, Durante Donde el trimestre el 16,34% de los Usuarios de Nuestro Producto sufrieron Ataques por lo Menos Una Vez. En el Segundo Puesto este Malasia, Con Un 12,65%. Rusia (8,05%), Ucrania (8,39%) y Bielorrusia (8,05%) cierran el TOP 10, Por debajo de los Países de Asia y África.

En esta Lista Corea ocupo El Lugar undécimo ONU de la estafa 7,46%. Recordamos Que en Corea los troyanos Bancarios Móviles Hijo muy populares Entre los delincuentes: hijo Responsables de Haber Atacado al 31,72% del total de Usuarios atacados por el software malicioso Móvil.

Seguros Los Países Mas HIJO SEGÚN este Criterio:

  País % de Usuarios atacados
1 Japón 1,06%
2 Canadá 1,82%
3 Austria 1,96%
4 Australia 2,16%
5 Suiza 2,19%

Aplicaciones Vulnerables Usadas Por Los delincuentes

La siguiente Clasificación de las Aplicaciones Vulnerables se basa en los Datos de los explota Usados ​​por los delincuentes del del tanto en los Ataques Mediante Internet Como en las Aplicaciones Locales afectadas, Entre Ellas En Los Dispositivos Móviles de los Usuarios, Y Que bloquearon Nuestros Productos .

Distribución de los explota Usados ​​en los Ataques de los delincuentes, atacadas SEGÚN Tipos de Aplicaciones, Segundo trimestre de 2015

La Distribución de los explota casi no ha Cambiado en comparacion con el cebador Trimestre. Siguen Liderando la estadística los exploits parrafo Navegadores de Internet (60%). En Este Momento la Mayoría de los Paquetes de hazañas contienen exploits Parr Adobe Flash Player e Internet Explorer. Cabe Destacar el Aumento significativo en el Número de explota Parr Adobe Reader (6 de Puntos de porcentuales). ESTO ESTA relacionado con La Gran Cantidad de Envíos de Correo no Deseado Que contienen en documentos en PDF maliciosos.

También notamos la ya tradicional disminución de la Cantidad de explota parrafo Java (-4 puntos porcentuales). Hazañas En El Segundo trimestre Apenas HEMOS detectado Nuevos parrafo Java. En El Segundo trimestre observamos el USO de Nuevas vulnerabilidades Parr Adobe Flash Player:

  • CVE-2015-3113
  • CVE-2015-3104
  • CVE-2015-3105
  • CVE-2015-3090

A Pesar De Que los explota Parr Adobe Flash Player Sólo constituyen el 3% en Nuestra estadística, en El Mundo de Son Mas real. Al leer este Estadística es Necesario Tomar en Cuenta Que las Tecnologías de Kaspersky Lab detectan los exploits en Diversas Etapas. En la categoría "Navegadores" TAMBIEN SE enumeran las detecciones de las  paginas de aterrizaje  Que reparten los exploits. Observaciones NUESTRAS Segun, la frecuencia con Se Trata de explota parrafo de Adobe Flash Player.

Programas maliciosos en Internet (Ataques Mediante la web)

Los Datos Estadísticos de este Capítulo de Han Sido recopilados por el web de antivirus, Que protegido Una los Usuarios CUANDO descargan Objetos maliciosos de Una Pagina web maliciosa o infectada. Los delincuentes A Este este sitios maliciosos adrede Crean, Pero también Los Sitios legitimos se pueden infectar si su Crean lo contenido los usuarios (Como en El caso de los Foros), o si el hijo Víctimas de hackeo.

Amenazas Online en el sector bancario

En el Segundo trimestre de 2015 las soluciones de Kaspersky Lab neutralizaron los Intentos de Ejecución de Programas maliciosos Que roban dinero Mediante el acceso acceso a cuentas bancarias en los equipos de  755 642  Usuarios. En comparacion con el anterior trimestre (929 082) Este índice ha disminuído En un 18,7%. En el trimestre Segundo de 2014 afecto a 735 428 equipos.

En total de los Productos de Kaspersky Lab han Registrado Durante El año  5 903 377  notificaciones Sobre Intentos de Infección con Programas maliciosos Que roban dinero de las cuentas bancarias en línea ahora permite.

Número de Ataques del software malicioso Financiero contraindicaciones los Usuarios, Segundo trimestre de 2015

Territorios de los Ataques

En el Segundo trimestre de 2015 HEMOS introducido: Modificaciones en El Método Que usamos parrafo elaborar la estadística de Países SEGÚN las Actividades de los troyanos Bancarios. En Los Informes Anteriores usábamos El Número de Usuarios atacados Para Hacer la estadística. Este Es Un Importante índice, pero Depende de la Cantidad de los Usuarios de los Productos de Kaspersky Lab en los Diferentes Países.

Para evaluar v v Comparar y el Riesgo de Infección con troyanos Bancarios al que estan expuestos los Ordenadores de los Usuarios en Diferentes Países del Mundo, Cada HEMOS calculado Parr País el Porcentaje de Usuarios de Productos de Kaspersky Lab Que se Vieron Afectados por esta amenaza Durante El Trimestre.

Territorios Afectados por los Ataques del software malicioso en el Segundo trimestre de 2015 (atacados Porcentaje de Usuarios)

TOP-10 atacados de Países SEGÚN EL Porcentaje de Usuarios

  País * % De Usuarios atacados **
1 Singapur 5,28%
2 Suiza 4,16%
3 Brasil 4,07%
4 Australia 3,95%
5 Hong Kong 3,66%
6 Turquía 3,64%
7 Nueva Zelanda 3,28%
8 África del Sur 3,13%
9 Líbano 3,10%
10 Emiratos Árabes Unidos 3,04%

* En los CALCULOS HEMOS excluido ONU los Países en los del la del Que ascender de Usuarios de Ordenadores es relativamente baja (Menos de 10.000).
** Porcentaje de Usuarios Únicos Que eran Víctimas de Ataques web, de Entre el total de de de los Usuarios Únicos de los Productos de Kaspersky Lab en El País.

En el trimestre Segundo de 2015 Singapur es El País Que esta en el imprimación Lugar Por La Cantidad de Usuarios de Kaspersky Lab atacados por troyanos Bancarios. Cabe Destacar Que En La Mayoría de los Países del TOP 10 El Nivel de Desarrollo Tecnológico o de los Sistemas Bancarios es alto, Lo Que Captura La atención de los Delincuentes Cibernéticos.

En Rusia el 0,75% de los Usuarios del SE Topo por Lo Menos Una Vez estafadores troyanos Bancarios; en EE.UU., el 0,89%; en España, el 2,02%, en Inglaterra, el 1,58% y en Alemania, el 1,16%.

TOP 10 de Familias de software malicioso se bancario

TOP 10 de las Familias de Programas maliciosos Usados ​​parrafo Lanzar Ataques contra los Usuarios de la banca en línea en el trimestre imprimación de 2015 (Segun la Cantidad de Usuarios atacados):

  Nombre Número de notificaciones Cantidad de Usuarios atacados
1 Trojan-Downloader.Win32.Upatre 3888061 419940
2 Trojan-Spy.Win32.Zbot 889737 177665
3 Trojan-Banker.Win32.ChePro 264534 68467
4 Backdoor.Win32.Caphaw 72128 25923
5 Trojan-Banker.Win32.Banbra 56755 24964
6 Trojan.Win32.Tinba 175729 22942
7 Trojan-Banker.AndroidOS.Marcher 60819 19782
8 Trojan-Banker.AndroidOS.Faketoken 43848 13446
9 Trojan-Banker.Win32.Banker 23225

Para estar informado de los últimos artículos, suscríbase:
Comentarios

Ir arriba