ACERCA DE SYMANTEC

News Release

Symantec Connect

Los Kits de Herramientas para Realizar Ataques Cibernéticos Dominan el Entorno de Amenazas en Internet

Informe de Symantec revela que la facilidad de uso y la rentabilidad conducen a la rápida proliferación de ataques y el crecimiento de los atacantes
MOUNTAIN VIEW, Calif. – 18 de enero de 2011 – Symantec Corp. (Nasdaq: SYMC) anunció hoy los hallazgos de su Reporte sobre Kits de Herramientas de Ataques y Sitios Web Maliciosos. El estudio revela que los kits o conjuntos de herramientas ataques se han vuelto más accesibles y relativamente más fáciles de usar, por lo que éstos se están empleando cada vez con mayor frecuencia. Esta situación también ha generado que criminales tradicionales, quienes de otra forma hubiesen carecido de los conocimientos técnicos, se incorporen al cibercrimen, fortaleciendo así a una economía global cada vez más organizada, rentable y auto-sustentable.

Los kits de herramientas para realizar ataques, mejor conocidos como “toolkits” por su nombre en inglés, son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red. Estos kits permiten que el atacante fácilmente lance numerosas amenazas pre-escritas hacia los sistemas computacionales y también ofrecen la capacidad de personalizar las amenazas para evitar la detección y de automatizar el proceso de ataque.

“Antes los hackers tenían que crear sus propias amenazas desde cero. Este complejo proceso limitaba el número de atacantes a un grupo reducido de cibercriminales con grandes habilidades y altamente calificados. Hoy, los kits de ataques han hecho que lanzar un ciberataque sea relativamente fácil incluso para un novato malintencionado. Como resultado, esperamos ver más actividad criminal en esta área y probabilidades más altas de que el usuario promedio se convierta en una de sus víctimas”, señaló Stephen Trilling, Vicepresidente Senior, Symantec Security Technology and Response.

Los Kits de Ataques Controlan el Entorno
La relativa facilidad y la efectividad de los kits de ataques ha contribuido a que éstos sean cada vez más utilizados por los ciberdelincuentes – y ahora estos kits son usados en la mayoría de los ataques maliciosos en Internet. Por ejemplo, uno de los kits más populares, llamado Zeus, representa una amenaza seria para las pequeñas empresas pues el principal objetivo de Zeus es robar información de cuentas bancarias y, desafortunadamente, las pequeñas empresas suelen tener poca protección en sus transacciones financieras, lo que las vuelve el blanco principal para Zeus.

La rentabilidad de los ataques de código malicioso utilizando Zeus fue evidente en septiembre de 2010, cuando se arrestó un grupo de cibercriminales quienes alegaron usar un botnet Zeus para el robo de más de US$70 millones de dólares en transacciones bancarias en línea y cuentas de compra/venta a lo largo de 18 meses.

A medida que los ciberataques se han vuelto más rentables, los kits de ataques se hicieron cada vez más populares. Esto llevó a la creación de herramientas cada vez más robustas y sofisticadas que ahora se venden en un modelo de venta por suscripción que otorga actualizaciones periódicas, componentes que extienden capacidades y servicios de soporte. Los cibercriminales comúnmente anuncian servicios de instalación, ofrecen alquileres de acceso limitado a las consolas de herramientas y usan herramientas comerciales anti-piratería para prevenir que los atacantes las usen sin pagar.

Proliferación Rápida de Ataques
La velocidad a la cual las nuevas vulnerabilidades y sus exploits se propagan en el mundo ha incrementado debido a las innovaciones que los desarrolladores de kits de ataques han integrado a sus productos. Los kits de ataques son ahora fáciles de actualizar, lo cual permite a los desarrolladores agregar rápidamente códigos para explotar nuevas vulnerabilidades. Como resultado algunos exploits se encuentren disponibles sólo días después de que la vulnerabilidad asociada se hace pública. Los atacantes que pueden fácilmente actualizar sus kits de ataques con exploits recientes pueden dirigirlas hacia víctimas potenciales antes de que apliquen los parches de seguridad necesarios.

Una Nueva Entrada a la Economía Clandestina
Dado que los kits de ataques se están volviendo más fáciles de usar, el cibercrimen ya no está limitado a quienes tienen habilidades avanzadas de programación. Sus participantes ahora se conforman de una variedad de individuos con habilidades informáticas y de otros con conocimiento en actividades criminales tradicionales como el lavado de dinero. Symantec espera que a medida que este último grupo, en creciente desarrollo y de mayor tamaño que el anterior, se incorpore a actividades en el ciberespacio, se observará un aumento en el número de ataques.

Datos Adicionales:

• La popularidad y la demanda han incrementado el costo de los kits de ataques. En el año 2006, WebAttacker, una renombrada herramienta de ataques, se vendía por US$15 dólares en la economía clandestina. En 2010, Zeus 2.0 se anunciaba hasta por US$8,000 dólares.
• Han surgido servicios secundarios para direccionar a los usuarios a sitios web maliciosos, donde la seguridad de sus computadoras podría comprometerse. Las tácticas usadas incluyen campañas de spam, optimización de buscadores mediante estrategias no éticas, la inyección de códigos en sitios legítimos, y anuncios publicitarios maliciosos.
• Symantec observó más de 310,000 dominios únicos que resultaron ser maliciosos. En promedio, esto resultó en la detección de más de 4.4 millones de páginas Web maliciosas por mes.
• De la actividad de amenazas basada en la Web que Symantec detectó durante el período del informe, el 61 por ciento se atribuyó a kits de ataques.
• Los kits de ataques más predominantes son MPack, Neosploit, ZeuS, Nukesploit P4ck, y Phoenix.
• Los términos de búsqueda que con mayor frecuencia dieron como resultado sitios maliciosos fueron sitios de entretenimiento para adultos, representando el 44 por ciento de los términos de búsqueda.

Mejores Prácticas para Mitigar Ataques:

• Las organizaciones y los usuarios finales deben asegurarse de que todo su software esté actualizado con los parches de los fabricantes. Soluciones de administración de activos y parches pueden contribuir a asegurar que los sistemas cumplan con los requisitos e implementen parches en los sistemas que no estén actualizados.
• Las organizaciones deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.
• Las organizaciones también pueden beneficiarse al usar soluciones de reputación de sitios web y listas negras de IPs para bloquear todo acceso saliente hacia sitios que alojan kits de ataques y amenazas asociadas.
• Pueden implementarse sistemas antivirus y de prevención contra intrusos para detectar y prevenir la explotación e instalación de códigos maliciosos.

Más información sobre el reporte de Symantec y su Red Global de Inteligencia en: www.symantec.com/la/gin

Acerca del Reporte
El Reporte de Symantec sobre Kits de Herramientas de Ataques y Sitios Maliciosos, desarrollado por el grupo de Security Technology and Response (STAR) de Symantec, es un análisis en profundidad sobre los conjuntos de herramientas de ataques. El informe incluye una presentación de estos kits así como también de los métodos de ataque, tipos de herramientas, ataques notables, y la evolución de los kits para realizar ataques. También discute las características de las herramientas, la generación de tráfico, y su actividad.

Acerca de Security Technology and Response
La organización Symantec Security Technology and Response (STAR), la cual incluye a Security Response, es un equipo mundial de ingenieros de seguridad, analistas de amenazas, e investigadores, que provee la funcionalidad, contenido y soporte de todos los productos de seguridad de Symantec tanto para consumidores finales como para las empresas. Con los centros Response ubicados en todo el mundo, STAR monitorea los informes de código malicioso desde más de 130 millones de sistemas en Internet, recibe datos de 40,000 sensores en red en más de 200 países, y rastrea más de 25,000 vulnerabilidades que afectan a más de 55,000 tecnologías de más de 8,000 fabricantes. El equipo usa esta amplia inteligencia para desarrollar y entregar la protección de seguridad más completa del mundo.

Acerca de Symantec
Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Nuestro software y servicios protegen contra más riesgos, en más puntos y de manera más completa y eficiente, generando confianza en donde quiera que la información se utilice o guarde. Más información está disponible en www.symantec.com/la

NOTA PARA LOS EDITORES: Si le gustaría recibir información adicional sobre Symantec Corporation y sus productos, por favor visite la Sala de Prensa de Symantec en http://www.symantec.com/news. Todos los precios están expresados en Dólares Americanos y son válidos sólo en los Estados Unidos de América.

Symantec y el Logo de Symantec son marcas registradas y marcas registradas patentadas de Symantec Corporation y sus afiliados en los Estados Unidos de América y otros países. Los otros nombres pueden ser marcas registradas de sus respectivos propietarios.

DECLARACIÓN DE PROYECCIONES A FUTURO: Cualquier indicio de las proyecciones a futuro de los productos es preliminar y todas las futuras fechas de lanzamiento son tentativas y están sujetas a cambios. Cualquier futuro lanzamiento de productos o modificaciones planificadas de la capacidad, funcionalidad o característica de los mismos están sujetas a evaluaciones en curso realizadas por Symantec, y pueden o no implementarse y no deberían considerarse compromisos firmes por parte de Symantec y no deberían tenerse en cuenta en las decisiones de compra.

@Symantec