{"id":37620,"date":"2013-08-28T07:45:38","date_gmt":"2013-08-28T07:45:38","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=37620"},"modified":"2018-01-09T18:55:51","modified_gmt":"2018-01-09T17:55:51","slug":"284-espanoles-atacados-amenazas-online","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/37620\/284-espanoles-atacados-amenazas-online\/","title":{"rendered":"El 28,4% de los espa\u00f1oles fueron atacados por amenazas online en el segundo trimestre"},"content":{"rendered":"

Kaspersky<\/strong> Lab ha presentado su informe sobre la evoluci\u00f3n de las amenazas inform\u00e1ticas<\/a> en el segundo trimestre de 2013. En dicho informe se refleja que son cada vez m\u00e1s los virus que se detectan, en concreto en el \u00faltimo trimestre. Los productos de Kaspersky Lab han detectado un total de 983.051.408 amenazas.<\/p>\n

\"Port\u00e1til\"<\/a>
Port\u00e1til<\/figcaption><\/figure>\n

En cuanto al ranking de amenazas, el primer lugar en el Top 20 en este periodo corresponde nuevamente a los enlaces maliciosos de las listas negras, con un aumento del 0,08% desde el primer trimestre del a\u00f1o, alcanzando el 91,55% de todas las detecciones antivirus web.<\/p>\n

Si tenemos en cuenta la divisi\u00f3n geogr\u00e1fica, un 83% de los recursos en Internet usados para propagar programas maliciosos se concentra en 10 pa\u00edses, casi todos miembros de la ex Uni\u00f3n Sovi\u00e9tica, con la excepci\u00f3n de Vietnam. Rusia (52,9%) ocup\u00f3 la segunda posici\u00f3n en el segundo trimestre.<\/p>\n

Los pa\u00edses con la mayor cantidad de servicios de hosting malicioso apenas se modificaron desde el primer trimestre del a\u00f1o. Mientras que EE.UU. (24,4%) y Rusia (20,7%) mantuvieron sus posiciones de l\u00edderes, Irlanda sali\u00f3 del Top 10, siendo remplazada por Vietnam en el s\u00e9ptimo lugar, con el 2,1%.<\/p>\n

En Espa\u00f1a, la cifra total de ataques de malware online<\/a> durante este Q2 es de 5.172.233. El 28,4% de los usuarios en nuestro pa\u00eds, fueron atacados por amenazas online en este periodo. Estos datos sit\u00faan a Espa\u00f1a en el puesto 43 del mundo en ataques online.<\/p>\n

Los ataques a trav\u00e9s de navegadores son el m\u00e9todo principal para la propagaci\u00f3n de programas maliciosos en Espa\u00f1a, sobre todo a trav\u00e9s de la explotaci\u00f3n de vulnerabilidades en navegadores y sus plug-ins o mediante ingenier\u00eda social.<\/p>\n

Las amenazas locales son aquellas derivadas de la propagaci\u00f3n de malware a trav\u00e9s de unidades extra\u00edbles, como USB, CD y DVD, y otros m\u00e9todos “offline” y en Espa\u00f1a est\u00e1n muy presentes. De hecho, en el segundo trimestre de 2013 se detectaron un total de 4,822,201 que afectaron al 24% de los usuarios de este pa\u00eds. Espa\u00f1a se sit\u00faa en el puesto 138 del mundo, en cuanto a ataques locales.<\/p>\n

Todos los pa\u00edses pueden clasificarse en cuatro grupos b\u00e1sicos seg\u00fan su nivel de riesgo de infecci\u00f3n:<\/p>\n

    \n
  1. Riesgo m\u00e1ximo (pa\u00edses en los que m\u00e1s del 60% de los usuarios se enfrent\u00f3 al menos una vez a una amenaza en Internet) en este \u00faltimo trimestre no hay pa\u00edses incluidos.<\/li>\n
  2. Riesgo elevado. Los primeros diez pa\u00edses del Top 20 se enmarcan en este grupo (tres menos que en el primer trimestre de 2013), entre los que est\u00e1n Vietnam y pa\u00edses de la ex Uni\u00f3n Sovi\u00e9tica, particularmente Armenia (53,9%), Rusia (52,9%), Kazajist\u00e1n (52,8%), Moldavia (44,8%), Bielorrusia (44,7%) y Ucrania (43,9%).<\/li>\n
  3. Riesgo moderado. Este grupo incluye a los pa\u00edses en los que entre el 21% y 40,9% de los usuarios se enfrent\u00f3 al menos una vez a una amenaza en Internet. En el segundo trimestre de este a\u00f1o 82 pa\u00edses formaron este grupo, entre los cuales est\u00e1n Italia (29,2%), Alemania (33,7%), Francia (28,5%), Sud\u00e1n (28,2%), Espa\u00f1a (28,4%), Qatar (28,2%), EE.UU. (28,6%), Irlanda (27%), Reino Unido (28,3%), Emiratos \u00c1rabes Unidos (25,6%) y Holanda (21,9%).<\/li>\n
  4. Riesgo bajo. En el segundo trimestre de 2013, este grupo incluy\u00f3 52 pa\u00edses cuya participaci\u00f3n vari\u00f3 entre el 9% y el 20,9%. Las cifras m\u00e1s bajas (por debajo del 20%) de ataques provenientes de la web se dieron en pa\u00edses africanos cuyo Internet no est\u00e1 plenamente desarrollado. Las excepciones fueron Dinamarca (18,6%) y Jap\u00f3n (18,1%).<\/li>\n<\/ol>\n

    Algunos de los ataques que se reflejan en este informe son:<\/p>\n

      \n
    1. NetTraveller<\/li>\n<\/ol>\n

      Se trata de una familia de programas maliciosos utilizados por APT (Advanced Persistent Threat) que ha comprometido a m\u00e1s de 350 v\u00edctimas de alto perfil en 40 pa\u00edses distintos. El grupo NetTraveler ha infectado a las v\u00edctimas tanto en el sector p\u00fablico como en el privado, incluyendo instituciones gubernamentales, embajadas, la industria del petr\u00f3leo y gas, centros de investigaci\u00f3n, contratistas militares y activistas pol\u00edticos.<\/p>\n

      Seg\u00fan el informe de Kaspersky Lab, la amenaza ha estado activa desde 2004; sin embargo, el mayor volumen de actividad se ha dado entre 2010-2013. Recientemente, los principales dominios del grupo NetTraveler mostraron inter\u00e9s por el ciberespionaje<\/a>, incluyendo la exploraci\u00f3n del espacio, la nanotecnolog\u00eda, la producci\u00f3n de energ\u00eda, la energ\u00eda nuclear, el l\u00e1ser, la medicina y las comunicaciones.<\/p>\n

      La\u00a0 finalidad del ataque es el robo de datos<\/a> y la cibervigilancia. Los datos robados extra\u00eddos del servidor C&C supera los 22 gigabytes. Espa\u00f1a est\u00e1 entre los diez pa\u00edses con m\u00e1s v\u00edctimas detectadas seg\u00fan KSN (Kaspersky Security Network), junto con\u00a0 Mongolia, Rusia, India, Kazajst\u00e1n, Kirguist\u00e1n, China, Tayikist\u00e1n, Corea del Sur y Alemania.<\/p>\n

        \n
      1. Winnti:<\/li>\n<\/ol>\n

        El grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisici\u00f3n de certificados digitales firmados por los proveedores de software, adem\u00e1s del robo de propiedad intelectual, incluyendo el c\u00f3digo fuente de los proyectos de los juegos online.<\/p>\n

        El primer incidente que llam\u00f3 la atenci\u00f3n sobre las actividades maliciosas del grupo Winnti se produjo en oto\u00f1o de 2011, cuando un troyano malicioso fue detectado en un gran n\u00famero de equipos en todo el mundo. El v\u00ednculo com\u00fan entre todos los usuarios infectados<\/a> era que jugaban a un popular juego online. Poco despu\u00e9s del incidente, se comprob\u00f3 que el programa malicioso que hab\u00eda infectado los ordenadores de los usuarios formaba parte de una actualizaci\u00f3n peri\u00f3dica del servidor oficial de la compa\u00f1\u00eda de videojuegos. Los usuarios y los miembros de la comunidad de jugadores sospechaban que el editor del juego instal\u00f3 el malware para espiar a sus clientes. Sin embargo, m\u00e1s tarde se descubri\u00f3 que el programa malicioso se instal\u00f3 por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compa\u00f1\u00eda de videojuegos.<\/p>\n

          \n
        1. Seguridad en la Web y fugas de informaci\u00f3n<\/li>\n<\/ol>\n

          A fines de mayo, Drupal notific\u00f3<\/a> a sus usuarios que un grupo de hackers hab\u00edan logrado acceder a nombres de usuario, direcciones de correo y al hash de contrase\u00f1as resumidas. El desarrollador de sistemas de administraci\u00f3n de contenidos respondi\u00f3 reconfigurando todas las contrase\u00f1as, como medida de precauci\u00f3n.. La fuga se detect\u00f3 durante una auditor\u00eda de seguridad sobre un exploit en un software de otra marca instalado en su portal web. Seg\u00fan Drupal, los datos de tarjetas de cr\u00e9dito no se vieron comprometidos.<\/p>\n

          El 29 de junio, el navegador web Opera distribuy\u00f3<\/a> entre sus usuarios actualizaciones maliciosas para el navegador despu\u00e9s de que su red interna se viera afectada y robaran el certificado de firma de un c\u00f3digo. Aunque el certificado ya hab\u00eda expirado en el momento del ataque, todav\u00eda pod\u00eda derivar en infecciones sucesivas, ya que no todas las versiones de Windows verifican bien los certificados. A pesar del corto tiempo que estuvo activa la carga maliciosa, varios miles de usuarios de Opera pueden haber descargado la actualizaci\u00f3n maliciosa. Kaspersky Lab detecta el troyano<\/a> (con capacidades de robo de datos y de espionaje del uso del teclado) que se usa en este ataque como Trojan-PSW.Win32.Tepfer.msdu.<\/p>\n

            \n
          1. Redes zombi especiales<\/li>\n<\/ol>\n

            A principios de abril, GatorHost inform\u00f3<\/a> sobre una red zombi con m\u00e1s de 90.000 direcciones IP \u00fanicas que se usaba para lanzar un violento ataque a nivel mundial contra las instalaciones de WordPress. Se supone que el objetivo del ataque era introducir un troyano backdoor<\/a> en los servidores y capturarlos para la red. En algunos casos, el famoso paquete exploit BlackHole se instal\u00f3 con \u00e9xito.<\/p>\n

            Acceder a los servidores de WordPress y abusar de ellos fue el logro de estos ciberdelincuentes que encontraron tambi\u00e9n la posibilidad de seguir distribuyendo programas maliciosos mediante blogs ya establecidos y con sus lectores habituales.<\/p>\n","protected":false},"excerpt":{"rendered":"

            Kaspersky Lab ha presentado su informe sobre la evoluci\u00f3n de las amenazas inform\u00e1ticas en el segundo trimestre de 2013. En dicho informe se refleja que son cada vez m\u00e1s los virus que se detectan, en concreto en el \u00faltimo trimestre. Los productos de Kaspersky Lab han detectado un total de 983.051.408 amenazas. En cuanto al […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[15614,723,22042,22041,314],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/37620"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=37620"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/37620\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=37620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=37620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=37620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}