viernes, 31 de diciembre de 2010

Resumen de seguridad de 2010 (y IV)

Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2010 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Octubre 2010:

* Un estudio realizado de forma independiente por Hispasec con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.

* Se detecta un repunte de ataques contra Java SE Runtime Environment, que aprovechan vulnerabilidades de este software e instalan malware, ensombreciendo por aplastante mayoría a los ataques contra el Adobe Reader que últimamente parecía el preferido por los atacantes.

* Microsoft añade la firma de Zbot a su MSRT (Malicious Software Removal Tool). Los resultados publicados confirman que Zbot (Zeus) sigue siendo la familia que más afecta a los Windows, encontrándose en 1 de cada 5 sistemas limpiados, según Microsoft.

* Se descubre un 0-day en Firefox por el equipo de Trend Micro. La compañía informa que el sitio web oficial de los Premios Nobel había sido comprometido y que los atacantes habrían insertado un script PHP malicioso, denominado "JS_NINDYA.A", con objeto de propagar malware.

Noviembre 2010:

* Hispasec desarrolla una herramienta destinada a intentar mitigar con un solo click los riesgos más importantes que puede conllevar utilizar un sistema operativo Windows en un portátil: LapSec

* Team Cymru informa de que, aunque todavía en uso, las botnets orquestadas por IRC (que resultaba el método "tradicional") suponen solo una décima parte de las botnets controladas por web mientras que estas doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver en esto.

* Se descubre un fallo de seguridad en el sistema operativo para teléfonos Android 2.2 que puede permitir a un atacante obtener cualquier fichero del usuario almacenado en el teléfono si la víctima visita una web especialmente manipulada.

Diciembre 2010:

* El 28 de noviembre el servidor principal de distribución de ficheros del proyecto ProFTPD se ve comprometido y la versión 1.3.3c reemplazada por otra con una puerta trasera. El atacante emplea para acceder al servidor una vulnerabilidad no corregida en el propio demonio FTP.

* Se publica en la lista de OpenBSD un mail en el que Theo de Raadt, líder del proyecto, comunica que el código del sistema operativo ha podido ser troyanizado por sus desarrolladores a petición del gobierno de Estados Unidos entre los años 2000 y 2001. La noticia causa un gran revuelo y Theo solicita ayuda para auditar el código.

* Microsoft cierra con sus boletines de diciembre todos los fallos aprovechados por Stuxnet.


Sergio de los Santos
ssantos@hispasec.com


Más información:

una-al-dia (28/12/2010) Resumen de seguridad de 2010 (I)
http://www.hispasec.com/unaaldia/4448

una-al-dia (29/12/2010) Resumen de seguridad de 2010 (II)
http://www.hispasec.com/unaaldia/4449

una-al-dia (29/12/2010) Resumen de seguridad de 2010 (III)
http://www.hispasec.com/unaaldia/4450

No hay comentarios:

Publicar un comentario en la entrada