Los hackers siguen usando las mismas técnicas que hace seis años para infectar nuestros ordenadores

Escrito por Roberto Adeva
Software

Microsoft acaba de publicar la última edición de su informe Security Intelligence que realiza de forma bianual y donde muestra el panorama de la seguridad y las amenazas en todo el mundo desde julio hasta diciembre de 2015. En este informe hay un montón de datos sobre como el malware se las ingenia para distribuirse y conseguir infectar a sus víctimas, qué tipo de malware es el que más se ha estado utilizando, los métodos utilizados, etc.

Además, por primera vez en este informe se incluyen datos de las operaciones en la nube, lo que ha ayudado a generar una gran cantidad de datos para después utilizarlos en los sistemas de aprendizaje automático de Microsoft que ayudan a detectar anomalías y a incluir nuevas capacidades de protección contra amenazas en sistemas como Windows Defender.

Microsoft

Hay que decir que el sistema de cuentas de Microsoft utilizado para productos de consumo maneja más de 13.000 millones de inicios de sesión por día. De entre todos ellos, muchos de los intentos de conexión son fraudulentos y no consiguen una conexión al no tener el nombre de usuario y contraseñas correctos, sin embargo, este no es siempre el caso y en ocasiones llegan a buen puerto debido a un robo previo de las credenciales.

Estos inicios de sesión pueden ser detectados de diferentes formas, como el intento de conexión en un momento inusual del día, que se realice desde otro país, etc. Para las cuentas que se detectan que pueden estar en peligro son forzadas a un autenticación de dos factores, y es que según afirma Microsoft, más de 10 millones de ataques de inicio de sesión son detectados y evitados cada día.

Como se viene hablando en los últimos meses, el ransomware es uno de los tipos de malware que más de moda se está poniendo entre los ciberdelincuentes, pero la información más chocante del informe es sin duda el hecho de que uno de los malware más frecuentes durante el segundo semestre de 2015 es el exploit conocido como CplLnk.

Una amenaza que muchos conocerán y que lleva dando que hablar desde el año 2010. Un hecho que sorprende, ya que después de 6 años, resulta difícil creer que esta amenaza siga siendo una de las más frecuentes hoy en día. Concretamente, se trata de un tipo de detección genérica diseñada para archivos de acceso directo que aprovechan los virus de la familia Stuxnet, un gusano informático con algunas capacidades de rootkit que aprovecha cualquier vulnerabilidad relacionada con los accesos directos para instalarse en nuestro ordenador y de esta manera poder ejecutar código remoto.

La forma en la que este exploit llega hasta nuestro ordenador es a través de dispositivos extraíbles, memorias usb por ejemplo. Además, es un tipo de virus bastante silencioso, ya que no muestra ningún tipo de mensajes o avisos que nos hagan sospechar de su presencia y que por lo tanto resulta difícil de detectar.

Quizás te interese…

Las mejores herramientas para limpiar sistemas infectados con malware

Acumular archivos en tu carpeta de descargas puede abrir al malware la puerta de tu PC

Este malware es capaz de saltarse las barreras de seguridad de 24 antivirus

Fuente > Ars Technica

Continúa leyendo
Comentarios
1 comentario
  1. Nova6K0 06 May, 16 4:31 pm

    Normal, porque la gente (salvo excepciones) sigue teniendo la misma ignorancia en materia de seguridad y privacidad.

    Salu2