la evolución del malware y el panorama de las amenazas: estudio

50
La evolución del malware y el panorama de las amenazas: estudio de una década Informe de inteligencia de seguridad de Microsoft: Edición especial Febrero de 2012

Upload: lynhan

Post on 12-Feb-2017

226 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: La evolución del malware y el panorama de las amenazas: estudio

La evolución del malware y el

panorama de las amenazas:

estudio de una década

Informe de inteligencia de seguridad de Microsoft: Edición especial

Febrero de 2012

Page 2: La evolución del malware y el panorama de las amenazas: estudio

ii

INFORME DE INTELIGENCIA DE SEGURIDAD DE MICROSOFT: EDICIÓN ESPECIAL

Este documento se publica exclusivamente a título informativo. MICROSOFT NO GARANTIZA,

NI EXPLÍCITA, NI IMPLÍCITA NI LEGALMENTE, LA INFORMACIÓN CONTENIDA EN EL PRESENTE

DOCUMENTO.

Este documento se presenta “tal cual”. La información y las opiniones contenidas en el mismo,

incluyendo las direcciones URL y otras referencias a sitios web de Internet, pueden cambiar sin

previo aviso. El lector asume el riesgo de utilizarlo.

Copyright © 2012 Microsoft Corporation. Todos los derechos reservados.

Los nombres de las empresas y productos reales aquí mencionados pueden ser marcas comerciales

de sus respectivos titulares.

Autores y colaboradores

BILL BARLOWE: Centro de respuestas de seguridad de Microsoft

JOE BLACKBIRD: Centro de protección contra malware de Microsoft

WEIJUAN SHI DAVIS: consumidor de administración de productos de Windows

JOE FAULHABER: Centro de protección contra malware de Microsoft

HEATHER GOUDEY: Centro de protección contra malware de Microsoft

PAUL HENRY: Wadeware LLC

JEFF JONES: Informática de confianza de Microsoft

JIMMY KUO: Centro de protección contra malware de Microsoft

MARC LAURICELLA: Informática de confianza de Microsoft

KEN MALCOMSON: Informática de confianza de Microsoft

NAM NG: Informática de confianza de Microsoft

HILDA LARINA RAGRAGIO: Centro de protección contra malware de Microsoft

TIM RAINS: Informática de confianza de Microsoft

ELIZABETH SCOTT: Centro de respuestas de seguridad de Microsoft

JASMINE SESSO: Centro de protección contra malware de Microsoft

JOANNA SHARPE: Informática de confianza de Microsoft

FRANK SIMORJAY: Informática de confianza de Microsoft

HOLLY STEWART: Centro de protección contra malware de Microsoft

STEVE WACKER: Wadeware LLC

En memoria de TAREQ SAADE

Page 3: La evolución del malware y el panorama de las amenazas: estudio

iii

iii

Contenido Prólogo ................................................................................................................................. v

Alcance ............................................................................................................................. v

Período del informe ......................................................................................................... v

Convenciones ................................................................................................................... v

Introducción ........................................................................................................................ 1

La informática personal en 2002 y en la actualidad ........................................................... 2

PCs ................................................................................................................................... 2

Informática móvil ............................................................................................................ 2

Servicios en línea (precursores de la nube) .................................................................... 3

Los orígenes del malware ................................................................................................... 4

Informática de confianza de Microsoft ............................................................................... 6

2002-2003 ....................................................................................................................... 7

2004 ................................................................................................................................ 8

La criminalización del malware ....................................................................................... 8

2005 ................................................................................................................................ 8

Vulnerabilidades ............................................................................................................... 11

Un década de maduración ............................................................................................ 11

Divulgación de las vulnerabilidades del sector ............................................................. 12

Gravedad de las vulnerabilidades ................................................................................. 13

Divulgaciones de hardware y software ......................................................................... 15

Divulgación de vulnerabilidades del sistema operativo ............................................... 16

Divulgación de vulnerabilidades de aplicaciones ......................................................... 17

Tendencias de las vulnerabilidades y boletines de seguridad .......................................... 18

El estado del malware en la actualidad ............................................................................ 22

Tendencias del malware y software potencialmente no deseado ................................... 24

Evolución de las amenazas a lo largo del tiempo ......................................................... 24

Diferentes amenazas en diferentes momentos ........................................................... 28

Page 4: La evolución del malware y el panorama de las amenazas: estudio

iv

Categorías de amenazas por ubicación ............................................................................ 32

Inteligencia de seguridad de 2011 ................................................................................ 32

Lecciones aprendidas de los países o regiones menos infectados ............................... 35

Windows Update y Microsoft Update .............................................................................. 37

Conclusión ......................................................................................................................... 39

Apéndice A: Tecnologías de protección de equipos y mitigación .................................... 40

Apéndice B: Familias de amenazas mencionadas en este informe .................................. 41

Page 5: La evolución del malware y el panorama de las amenazas: estudio

v

v

Prólogo

Alcance

El Informe de inteligencia de seguridad de Microsoft (SIR) se centra en las vulnerabilidades

del software, los ataques a las vulnerabilidades del software y el software malintencionado

y potencialmente no deseado. Los informes anteriores y recursos relacionados se encuentran

disponibles para su descarga en www.microsoft.com/sir. Confiamos en que los datos, ideas

y pautas de esta edición especial del informe SIR resulten útiles para los lectores a la hora

de proteger sus organizaciones, software y usuarios.

Período del informe

Esta edición especial del informe SIR proporciona un compendio de información de los

10 últimos años. Siempre que es posible, en el informe se incluyen datos de tendencias

de un período completo de 10 años; en caso de que los datos de este período completo

de 10 años no estén disponibles, se proporcionan datos de períodos más cortos. En general,

como puede haber muchas discrepancias en los datos sobre las vulnerabilidades de un

trimestre a otro y las vulnerabilidades se suelen producir mayoritariamente en determinadas

épocas del año, las estadísticas sobre la divulgación de vulnerabilidades se presentan

semestralmente, como en los volúmenes recientes del informe SIR.

En todo el informe, se hace referencia a los períodos semestrales y trimestrales con el

formato nSaa o nTaa, respectivamente, donde aa indica el año natural y n indica el semestre

o el trimestre. Por ejemplo, 1S11 representa la primera mitad de 2011 (del 1 de enero al

30 de junio) y 2T11 representa el segundo trimestre de 2011 (del 1 de abril al 30 de junio).

Para evitar confusiones, tenga en cuenta el período o los períodos del informe a los que

se hace referencia cuando considere las estadísticas de este informe.

Convenciones

En este informe se usan las normas de nomenclatura del Centro de protección contra

malware de Microsoft (MMPC) para las familias y variantes de malware y software

potencialmente no deseado. Para obtener más información sobre esta norma, consulte

la página Normas de nomenclatura del Centro de protección contra malware de Microsoft

(en inglés) en el sitio web de MMPC.

Page 6: La evolución del malware y el panorama de las amenazas: estudio
Page 7: La evolución del malware y el panorama de las amenazas: estudio

Introducción

A medida que se ha ido extendiendo el alcance de Internet en los 10 últimos años, el malware

(software malintencionado) ha evolucionado y ha adquirido mayor complejidad. Las primeras

formas de malware pretendían generar ataques molestos de gran visibilidad, pero hoy en día

su objetivo es mucho más pernicioso y se centra en el robo y otras actividades ilícitas. El malware

es una preocupación cada vez mayor para las organizaciones, y aunque la conectividad a Internet

fue una excepción a la norma para muchas organizaciones antes de 2002, a partir de la primera

década del siglo XXI pasó rápidamente a formar parte de la norma.

En la actualidad, además de a los equipos individuales y a las redes de organizaciones grandes

y pequeñas, la conectividad a Internet se extiende también a dispositivos como videoconsolas

y smartphones. Y conforme cambian los paradigmas de la informática, cada vez es más difícil

proteger del malware a las organizaciones, los gobiernos y los ciudadanos.

Informática de confianza de Microsoft, establecida en 2002, publica el Informe de inteligencia

de seguridad de Microsoft (SIR) para ayudar a los clientes y a otras partes interesadas a

mantenerse informados sobre este panorama de amenazas en continuo cambio. El informe

SIR proporciona un análisis exhaustivo de las amenazas en todo el mundo.

Page 8: La evolución del malware y el panorama de las amenazas: estudio

2

La informática personal en 2002 y en la actualidad

A pesar del malware y otros nuevos desafíos importantes, los usuarios de los equipos

informáticos han seguido disfrutando de las ventajas de la innovación tecnológica en los

10 últimos años. En este apartado se presenta un retrato histórico básico del estado de la

informática en 2002 y el estado actual en 2012 en tres áreas: los equipos personales (PCs),

la informática móvil y los servicios en línea, los precursores de la nube.

PCs

En 2002, la CPU de los equipos usaba una arquitectura de un solo núcleo y acababa

de sobrepasar los 2,0 GHz de velocidad de procesamiento. Windows XP, comercializado

a finales de 2001, requería 64 MB de RAM, aunque se recomendaban 128 MB; 512 MB era

una configuración bastante común. Las unidades de disco duro tenían un tamaño de hasta

120 GB y los monitores LCD iban ganando cada vez más popularidad. La conectividad USB

de los dispositivos periféricos estaba altamente extendida, y la especificación USB 2.0 mucho

más rápida acababa de ser ratificada y, por tanto, aún no estaba disponible.

A principios de 2012, las CPU de varios núcleos están generalizadas y la velocidad ha

sobrepasado la marca de los 4.0 GHz, es decir, una velocidad varias veces mayor que la de

los sistemas disponibles en 2002. Windows 7, publicado en 2009, requiere 1 GB de RAM, aunque

se recomiendan 2 GB. El tamaño de las unidades de disco duro típicas abarca desde 600 GB, cinco

veces más que en 2002, hasta 1 TB o más. Es posible obtener un monitor de 23 pulgadas por

menos de 200 USD en Estados Unidos, y los monitores basados en la tecnología LED (una mejora

con respecto a la tecnología LCD anterior) están disponibles al público en general. USB 3.0

es la nueva tecnología de conectividad, pero USB 2.0 sigue siendo el estándar más utilizado.

Informática móvil

En 2002, las CPU de los portátiles más rápidos apenas habían superado la marca de los 1,0 GHz.

512 MB de RAM era una configuración común, junto con una unidad de disco duro de 20 a

30 GB. La combinación de unidades de DVD/CD-RW aún era muy poco común, y las unidades

de CD-ROM seguían siendo la norma. La calidad de sonido y las pantallas de alta definición

(HD) no eran más que un sueño, y los smartphones no surgieron hasta 2005.

Page 9: La evolución del malware y el panorama de las amenazas: estudio

3

3

En 2012, las CPU de los portátiles son tres veces más rápidas que las disponibles en 2002;

las velocidades de reloj de más de 3,0 GHz están al alcance de todos. En general, la cantidad

de RAM disponibles es de 2 GB a 4 GB (de cuatro a ocho veces más que la disponible en 2002),

pero los portátiles de gama alta ofrecen hasta 8 GB. Las unidades de disco duro típicas abarcan de

500 GB de 600 GB, un tamaño casi 25 veces superior al de las unidades para portátiles disponibles

en 2002, y las unidades de disco duro de estado sólido son mucho más rápidas. Las pantallas de

alta definición con cámaras web incorporadas y tecnología de reconocimiento facial (en lugar

de contraseñas) ya son una realidad. Las unidades DVD/RW son el estándar, y muchas de ellas

admiten la tecnología Blu-ray Disc para la reproducción de vídeo. Sin embargo, en algunos

modelos, estos accesorios han sido sacrificados para crear portátiles muy delgados y ligeros.

Las opciones de audio de alta calidad son también cada vez más comunes.

Los estándares de velocidad de transmisión de datos Ethernet han seguido evolucionando.

Gigabit Ethernet, que admite una velocidad de transmisión de datos de 1.000 megabits por

segundo (Mbps), empezó a generalizarse durante la década, y 10 Gigabit Ethernet ha sido

certificado como estándar por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE). Sin embargo,

estos estándares se aplican a las conexiones de cable de cobre, cable coaxial y fibra óptica.

La proliferación generalizada de la conectividad de red inalámbrica, que conforma el número

creciente de dispositivos móviles disponibles en la actualidad, también se produjo durante

el período de 2002–2012. En 2012, tanto los equipos de escritorio como los portátiles

ofrecen normalmente opciones de conectividad con cable e inalámbrica.

Servicios en línea (precursores de la nube)

Desde el punto de vista del consumidor, en 2002 los clientes disponían de una serie de servicios de

pago en línea. Estos servicios contribuyeron al crecimiento de los sitios de comercio por Internet

(comercio electrónico o “e-commerce”) como Amazon.com y eBay, que llevaban operando desde

1995. El comercio electrónico experimentó una explosión de popularidad entre 2002 y 2012.

Durante esta década, se produjo un fenómeno importante que tuvo un efecto considerable en la

cultura popular y en la industria del entretenimiento. Cuando la música y el vídeo empezaron a

estar disponibles como archivos informáticos digitalizados, también empezaron a compartirse a

través de Internet. Napster, posiblemente el servicio para compartir archivos más popular, surgió

en 1999 y cesó sus actividades en julio de 2001. Sin embargo, surgieron y se popularizaron otros

modelos para compartir archivos.

Page 10: La evolución del malware y el panorama de las amenazas: estudio

4

El crecimiento de Internet y la nueva disponibilidad de la conectividad de banda ancha

dieron lugar también al nacimiento de servicios en línea como Rhapsody, el primer servicio

de suscripción musical a petición de transmisión por secuencias por una cuota mensual, que

se lanzó en diciembre de 2001.

Aunque el concepto de informática en nube hacía tiempo que existía, los primeros servicios

de informática en nube empezaron a estar comercialmente disponibles en 2002. Desde entonces,

han surgido opciones más flexibles que han convertido la informática en nube en un servicio más

atractivo y viable para las organizaciones grandes y pequeñas, además de para los particulares.

Las arquitecturas de informática en nube incluyen actualmente la infraestructura como servicio

(IaaS), que proporciona componentes como conexión en red y almacenamiento; la plataforma

como servicio (PaaS), que proporciona una plataforma como una base de datos o un servidor

web para ejecutar aplicaciones; y el software como servicio (SaaS), que proporciona una

aplicación o solución de software como un servicio final y completo.

En 2012, existe un amplio consenso en cuanto a la probabilidad de que la informática en nube

se convierta en el siguiente paradigma importante en el campo de la informática. La tecnología

está ganando aceptación en muchas organizaciones, y los modelos de informática en nube siguen

evolucionando.

Los orígenes del malware

El malware se dio a conocer a muchos usuarios de equipos a través de las infecciones

generalizadas causadas por Melissa (en 1999) y LoveLetter (en 2000). Ambos se basaban en

el correo electrónico, y LoveLetter se propagó a través de datos adjuntos de correo electrónico

infectados. Cuando se abría el documento adjunto, el malware sobrescribía una serie de tipos

de archivos diferentes en el equipo del usuario y se enviaba a sí mismo por correo electrónico

a otras personas de la libreta de direcciones del usuario.

LoveLetter se convirtió rápidamente en el incidente más costoso de su clase en ese momento.

A pesar de los daños causados por Melissa y LoveLetter, podría aducirse que estas infecciones

tuvieron tres efectos positivos: hicieron que el malware informático fuera sometido a controles

más estrictos; aumentaron la sensibilización social sobre el malware informático (gracias a la

presión social de muchos destinatarios del mensaje enfadados); y recalcaron la importancia

de las copias de seguridad (ya que LoveLetter sobrescribía archivos que se perdían si no se

disponía de copias de seguridad).

Page 11: La evolución del malware y el panorama de las amenazas: estudio

5

5

En 2001, salió a la luz una amenaza de malware más artera y directa: malware que podía

propagarse sin la interacción humana. Una forma de este malware fue un gusano, conocido

como Code Red, que se publicó en Internet en julio de 2001 y que atacaba a los servidores que

ejecutaban Microsoft Internet Information Services (IIS). Aunque se habían detectado gusanos

desde al menos 1988, Code Red fue considerado por los investigadores del Centro de protección

contra malware de Microsoft (MMPC) el ejemplo perfecto de un gusano porque no contenía

componentes de archivo. Code Red tenía que detectarse en tránsito o en la memoria de un

equipo infectado; en ese momento, los productos antimalware de escritorio tradicionales

que buscaban malware basado en archivos no eran capaces de detectarlo.

Code Red se propagaba a través del puerto TCP 80, el mismo canal que se utiliza normalmente

para las consultas web por Internet, por lo que fue necesario proteger los servidores web de

tales ataques. Sin embargo, otros equipos requerían acceso al puerto 80 para la funcionalidad

del explorador web. Es posible que Code Red no causara tanto daño como LoveLetter, aunque

es difícil afirmarlo ya que algunos equipos infectados con Code Red fueron infectados

seguidamente por Win32/Nimda, que también se propagaba a través del puerto TCP 80.

Win32/Nimda era lo que algunos llamaron un cóctel de malware o una amenaza combinada,

el inicio de una tendencia en el desarrollo de malware que continúa hoy en día. Usaba al

menos cinco vectores de ataque distintos, incluido el uso de las “puertas traseras” dejadas por

el malware anterior. Como se siguió de cerca la pista de este malware, no hubo mucho tiempo

para su desarrollo. Por eso existe la opinión generalizada de que Win32/Nimda fue desarrollado

por un equipo de personas y no solo por un codificador de malware en solitario.

Independientemente de quien lo creara, Win32/Nimda demostró que si los equipos conectados

en red no están protegidos pueden ser requisados y usados contra sus propietarios en cuestión de

horas o incluso de minutos. Win32/Nimda se adueñó de cientos de miles de equipos, muchos de los

cuales operaban en sitios web conocidos y servidores de correo de empresas medianas y grandes.

En total, fueron infectados más de 50.000 sitios importantes de Internet. Y más de una persona

observó que Win32/Nimda salió a la luz el 18 de septiembre, justo una semana después del ataque

terrorista del 11 de septiembre de 2001, un hecho que inquietó a muchos expertos en seguridad.

Page 12: La evolución del malware y el panorama de las amenazas: estudio

6

Asimismo, 2001 contempló el nacimiento del malware desde mensajes de correo electrónico que

parecían inofensivos. Este tipo de malware provenía de mensajes que no tenían código ni archivos

adjuntos: usaban direcciones URL en su lugar. Estos mensajes empleaban tácticas de ingeniería

social para tentar a los usuarios a que hicieran clic en las direcciones URL, que los conectaban a

sitios web programados con ataques diseñados para realizar acciones no deseables en sus equipos.

2001 también vio la aparición de Win32/Sircam, el primer malware de amplia difusión que extraía

información de los equipos, aunque no se sabe con seguridad si esa era su intención. Sin embargo,

el itinerario privado del Presidente de Ucrania se hizo público inesperadamente como resultado

de una infección de Win32/Sircam.

Informática de confianza de Microsoft

El 15 de enero de 2002, el presidente de la junta directiva de Microsoft, Bill Gates, envió un

memorando a los empleados a tiempo completo de Microsoft y sus filiales. En este memorando se

proponía un cambio fundamental en el enfoque de la empresa hacia un componente central de su

negocio: un concepto denominado Informática de confianza (“Trustworthy Computing” o “TwC”).

TwC es el compromiso de Microsoft de proporcionar una experiencia informática más segura,

privada y confiable basada en prácticas empresariales responsables. La mayor parte del análisis

publicado por TwC en el informe SIR proviene de tres centros de seguridad, el Centro de protección

contra malware de Microsoft (MMPC), el Centro de respuestas de seguridad de Microsoft (MSRC)

y el Centro de ingeniería de seguridad de Microsoft (MSEC), que analizan en profundidad las

amenazas, y proporcionan documentación sobre la seguridad. Otra información proviene de

los grupos de productos de Microsoft y Microsoft IT (MSIT), el grupo que administra los servicios

de TI globales de Microsoft. El informe SIR tiene como objetivo proporcionar a los clientes de

Microsoft, a los partners y a la industria del software un conocimiento completo del panorama de

ataques informáticos para ayudarles a protegerse a sí mismos y a sus activos de los actos delictivos.

Page 13: La evolución del malware y el panorama de las amenazas: estudio

7

7

En la siguiente ilustración se muestran las acciones y los hitos importantes durante los cinco primeros

años de la existencia de TwC, además de algunos eventos importantes relacionados con el malware.

Ilustración 1. Eventos e hitos importantes en el panorama de ataques informáticos desde 2002 hasta 2006

2002-2003

La era del malware de envío masivo de correo electrónico que comenzó con Melissa y

LoveLetter se extendió hasta el período de 2002-2003 y causó un aumento importante en el

volumen de correo no deseado. Gran parte de este malware usaba macros y funciones de scripting

de Microsoft Visual Basic. La mayoría de este malware se combatió mediante las características de

seguridad de la versión de Microsoft Office XP de Microsoft Excel y la versión de Office 2003 de

Microsoft Word, cuando estos programas adoptaron el formato XML para sus archivos de datos.

En 2003, Microsoft inició su proceso mensual periódico de emisión de actualizaciones de

seguridad, que continúa en la actualidad. Microsoft inició este programa para proporcionar con

regularidad actualizaciones a los clientes en el momento oportuno. Algunas actualizaciones están

relacionadas con la seguridad, pero no todas. Las actualizaciones de seguridad se proporcionan el

segundo martes de cada mes, y las actualizaciones opcionales y las que no están relacionadas con

la seguridad se proporcionan el cuarto martes de cada mes.

Page 14: La evolución del malware y el panorama de las amenazas: estudio

8

2004

Microsoft lanzó Windows XP Service Pack 2 (SP2) en 2004, que contenía un gran número

de actualizaciones y mejoras en materia de seguridad. SP2 fue el resultado de un esfuerzo

considerable por parte de los desarrolladores y expertos en seguridad de Microsoft. Fue quizás

la indicación más evidente de Microsoft en ese momento de la seriedad con la que la empresa

trataba el problema creciente del malware a través de la conectividad global de Internet. SP2

fue un logro importante y un hito en el camino seguido por Microsoft y el resto del sector para

proteger de los criminales a los usuarios de la tecnología.

2004 también fue el año en que surgió el primer malware importante con ánimo de lucro.

La familia de gusanos de envío masivo de correo electrónico Win32/Mydoom creó uno de

los primeros ejemplos de un botnet, un conjunto de equipos controlados de manera secreta

e ilícita por un atacante, quien les ordena realizar actividades como el envío de correo no

deseado, el hospedaje de páginas usadas en ataques de suplantación de identidad (“phishing”),

el robo de contraseñas y la distribución de otro malware.

La criminalización del malware

Muchas de las primeras formas de malware eran molestas y onerosas en términos de

gastos de limpieza y pérdida de productividad, pero la mayoría se crearon en plan de broma

o como un medio de ganar reputación en la comunidad de hackers en línea. Con la aparición

de Win32/Mydoom in 2004, resultó evidente que los creadores de malware estaban aprovechando

las oportunidades que les ofrecía el malware para robar, para chantajear y para otras actividades

delictivas con fines lucrativos.

2005

En 2005 apareció el gusano Win32/Zotob. Win32/Zotob no se propagó de manera generalizada

como en principio se preveía. Este gusano pretendía reducir la configuración de seguridad de

Windows Internet Explorer y obstaculizar su funcionalidad de bloqueo de mensajes emergentes

para mostrar anuncios de sitios web que pagaban a los hackers por las visitas — otro ejemplo

de malware con fines lucrativos.

Page 15: La evolución del malware y el panorama de las amenazas: estudio

9

9

A finales de 2005 empezó a propagarse el troyano Win32/Zlob. Este troyano mostraba

anuncios emergentes que avisaban a los usuarios de la existencia de spyware y les animaban

a comprar antispyware falso, que en realidad les redirigía a otros sitios y causaba otros

problemas. Win32/Zlob fue otro indicador de los días en que los bromistas del malware se

convirtieron en criminales motivados por posibles beneficios económicos. (Para obtener más

información sobre Win32/Zlob, consulte el apartado “Evolución de las amenazas a lo largo

del tiempo” más adelante en este documento).

Antes de 2005, Microsoft publicó actualizaciones de seguridad para tratar formas específicas de

malware. Por ejemplo, el Boletín de seguridad de Microsoft MS02-039, que aborda el malware

conocido como Slammer, se distribuyó en julio de 2002. En enero de 2005, Microsoft publicó la

primera versión de la Herramienta de eliminación de software malintencionado (MSRT), que elimina

software malintencionado común específico de los equipos que ejecutan versiones recientes de

Windows. Microsoft distribuye todos los meses una nueva versión de MSRT, que se descarga

automáticamente en los equipos de los usuarios a través de Windows Update o Microsoft Update,

después de lo cual se ejecuta una vez para buscar y quitar infecciones de malware.

La distribución constante y automática de MSRT ayuda a mantener un ecosistema informático

más limpio. Por ejemplo, en la primera mitad de 2011, la herramienta MSRT se ejecutó en una

media de más de 600 millones de equipos distintos de todo el mundo cada mes. Sin embargo,

esta herramienta no sustituye a los productos antimalware preventivos; es estrictamente una

herramienta de eliminación tras la infección. Microsoft recomienda encarecidamente el uso

de un producto antimalware preventivo actualizado.

Cuando los criminales organizados y con medios técnicos avanzados empezaron a usar la

tecnología para aprovecharse de los usuarios de la tecnología, se estableció el MMPC (en 2005)

con una doble misión: ayudar a proteger a los clientes de Microsoft de las amenazas nuevas y

existentes, y proporcionar un enfoque antimalware de primera clase y capacidades de respuesta

para proporcionar soporte a los productos y servicios de seguridad de Microsoft.

Más recientemente, Microsoft ha creado la Unidad de crímenes digitales (DCU), formada por

un equipo internacional de abogados, investigadores, analistas técnicos y otros especialistas. La

misión de la DCU es reforzar la seguridad de Internet a través de un cumplimiento estricto de las

normas, asociaciones globales, directivas y soluciones tecnológicas que contribuyen a la defensa

contra el fraude y otras amenazas a la seguridad en línea, y permiten proteger a los menores de

los crímenes a través de la tecnología.

Page 16: La evolución del malware y el panorama de las amenazas: estudio

10

En la siguiente ilustración se muestran algunos hitos importantes durante el segundo quinquenio

de la existencia de TwC, además de algunos eventos importantes relacionados con el malware.

Ilustración 2. Eventos e hitos importantes en el panorama de ataques informáticos desde 2007 hasta 2011

Además de crear el MMPC y la DCU, Microsoft ha trabajado para promover la colaboración

estrecha del sector y compartir las lecciones aprendidas con el fin de ayudar a otras personas

en sus esfuerzos en materia de seguridad. Un ejemplo de ello es el Industry Consortium for

Advancement of Security on the Internet (ICASI, Consorcio de la Industria para el Avance de

la Seguridad en Internet), que Microsoft fundó en junio de 2008 en colaboración con Intel

Corporation, IBM, Cisco Systems y Juniper Networks. Desde su fundación, se han adherido

también Amazon.com y Nokia.

ICASI fomenta la colaboración entre empresas globales con el objetivo de hacer frente a

amenazas complejas contra la seguridad y proteger mejor las infraestructuras de TI críticas

en las que se apoyan las organizaciones, gobiernos y ciudadanos de todo el mundo.

Page 17: La evolución del malware y el panorama de las amenazas: estudio

11

11

Vulnerabilidades

Las vulnerabilidades son puntos débiles del software que permiten a un atacante poner el peligro

la integridad, la disponibilidad o la confidencialidad de ese software o de los datos que este

procesa. Algunas de las peores vulnerabilidades permiten a los atacantes aprovecharse de un

equipo vulnerable, haciendo que ejecute código arbitrario sin el conocimiento del usuario.

Los 10 últimos años representan un período de tiempo muy interesante para revisar los datos

sobre vulnerabilidades y los consiguientes cambios que siguen afectando a la administración de

riesgos de las organizaciones de TI de todo el mundo. Antes de examinar los gráficos y las

tendencias, haremos un breve repaso de las vulnerabilidades del sector en la última década.

Un década de maduración

En 2002, el MITRE1 presentó un informe de progreso sobre la iniciativa CVE (PDF), que proporciona

una actualización del esfuerzo realizado durante varios años para crear un conjunto uniforme y

común de información sobre las vulnerabilidades —con especial hincapié en el uso de una

nomenclatura única— para permitir al sector evaluar, administrar y solucionar las vulnerabilidades

y exposiciones de forma más sencilla. El esfuerzo de CVE y datos posteriores conformaron el núcleo

de la National Vulnerability Database (Base de datos nacional sobre vulnerabilidades, NVD) del

National Institute of Standards (Instituto Nacional de Normas, NIST), el repositorio del gobierno de

Estados Unidos de datos de administración de vulnerabilidades basados en los estándares, que

constituye el índice principal de vulnerabilidades al que se hace referencia en el informe SIR.

2002 marcó también el inicio de un mercado comercial de vulnerabilidades; iDefense inició un

programa de colaboración que pagaba a los que encontraban información sobre vulnerabilidades.

En 2003, el National Infrastructure Advisory Council (Consejo Asesor de Infraestructuras Nacional,

NIAC) de Estados Unidos encargó un proyecto “para proponer un sistema abierto y universal de

puntuación de las vulnerabilidades que hiciera frente y resolviera estas deficiencias, con el objetivo

último de llegar a un entendimiento común de las vulnerabilidades y su impacto”. Este proyecto

dio lugar a un informe en el que se recomendaba la adopción del Common Vulnerability and

Scoring System (PDF) (Sistema común de puntuación de vulnerabilidades, CVSSv1) a finales de

2004. La información sobre la gravedad o puntuación de las vulnerabilidades fue un gran avance,

ya que proporcionó un método estándar para clasificar las vulnerabilidades en todo el sector de

una forma neutral con respecto a los proveedores.

1 MITRE es una empresa sin ánimo de lucro que trabaja para el interés público proporcionando apoyo en ingeniería de sistemas, investigación y desarrollo, y tecnología de la información para el gobierno de los Estados Unidos.

Page 18: La evolución del malware y el panorama de las amenazas: estudio

12

2007 trajo una actualización de CVSS, con cambios que abordaban los problemas identificados por

la aplicación práctica del CVSS desde su creación. El volumen 4 del informe SIR, que proporciona

datos y análisis de la segunda mitad de 2007, incluía las tendencias de las vulnerabilidades usando

CVSSv1 y CVSSv2, y desde entonces se ha usado la clasificación de CVSSv2. Como se constató en

su momento, uno de los efectos prácticos de las nuevas fórmulas de clasificación fue que un

porcentaje mucho mayor de vulnerabilidades fue clasificado con la gravedad Alta o Media.

Divulgación de las vulnerabilidades del sector

Una divulgación, tal como se utiliza en el informe SIR, es la revelación de una vulnerabilidad

del software al público en general. No hace referencia a ningún tipo de divulgación privada

o a un número limitado de personas. Las divulgaciones pueden provenir de distintas fuentes,

como el proveedor de software, proveedores de software de seguridad, investigadores de

seguridad independientes e incluso creadores de malware.

Mucha de la información de este apartado se ha elaborado a partir de los datos de divulgación

de vulnerabilidades publicados en la NVD. Representa todas las divulgaciones que tienen un

número de CVE (Exposiciones y vulnerabilidades comunes).

En la última década hemos visto un crecimiento drástico en la divulgación de nuevas

vulnerabilidades, que alcanzó su punto máximo en 2006 y 2007 y después disminuyó

a ritmo constante durante los cuatro años siguientes, llegando a más de 4.000 en 2011,

lo que supone un número ingente de vulnerabilidades.

Page 19: La evolución del malware y el panorama de las amenazas: estudio

13

13

Ilustración 3. Divulgación de las vulnerabilidades del sector desde 2002

Tendencias de la divulgación de vulnerabilidades:

La divulgación de vulnerabilidades en el sector en 2011 se redujo en un 11,8 por ciento con

respecto a 2010.

A esta reducción le sigue una tendencia general de reducciones moderadas. La divulgación de

vulnerabilidades ha disminuido un total de un 37 por ciento desde su nivel máximo en 2006.

Gravedad de las vulnerabilidades

El Sistema común de puntuación de vulnerabilidades (CVSS) es un sistema de puntuación

estandarizado independiente de la plataforma para clasificar las vulnerabilidades de TI. El

CVSS asigna un valor numérico entre 0 y 10 a las vulnerabilidades en función de su gravedad,

siendo las puntuaciones más altas las de mayor gravedad. (Consulte la página Gravedad de las

vulnerabilidades —en inglés— del sitio web de SIR para obtener más información).

Page 20: La evolución del malware y el panorama de las amenazas: estudio

14

Ilustración 4. Gravedad relativa de las vulnerabilidades divulgadas desde 2002

Tendencias de la gravedad de las vulnerabilidades:

La tendencia general de la gravedad de las vulnerabilidades ha sido positiva. Las

vulnerabilidades de gravedad Media y Alta han disminuido de forma constante

desde su punto más alto en 2006 y 2007.

Aunque se han divulgado pocas vulnerabilidades en general, el número de vulnerabilidades

de gravedad Baja ha permanecido relativamente estable. Las vulnerabilidades de gravedad

Baja dan cuenta de aproximadamente un ocho por ciento de todas las vulnerabilidades

divulgadas en 2011.

Page 21: La evolución del malware y el panorama de las amenazas: estudio

15

15

Divulgaciones de hardware y software

La NVD realiza un seguimiento de las vulnerabilidades de hardware y software. El número

de vulnerabilidades de hardware divulgadas cada año permanece bajo, como se muestra en la

siguiente ilustración. El número máximo fue 198 vulnerabilidades de hardware (un 3,4 por ciento)

divulgadas en 2009.

Ilustración 5. Vulnerabilidades de hardware y software divulgadas desde 2002

Las vulnerabilidades de software son aquellas que afectan a los sistemas operativos, a las

aplicaciones o a ambos. Como en muchos otros sectores, un producto de un proveedor puede

ser un componente de otro proveedor. Por ejemplo, CVE-2011-1089 afecta a GNU libc 2.3, que

figura como un producto de aplicación de GNU. Sin embargo, libc es también un componente

integrado en varios sistemas operativos y, por tanto, también es una vulnerabilidad del sistema

operativo. Por este motivo, resulta difícil trazar una línea divisoria entre las vulnerabilidades del

sistema operativo y de las aplicaciones. En la siguiente ilustración, las vulnerabilidades que afectan

a los sistemas operativos y a las aplicaciones se muestran en rojo.

Page 22: La evolución del malware y el panorama de las amenazas: estudio

16

Ilustración 6. Vulnerabilidades de aplicaciones y sistemas operativos divulgadas desde 2002

En 2010 y 2011, aproximadamente el 13 por ciento de las vulnerabilidades de software afectaron

tanto a las aplicaciones como a los sistemas operativos.

Divulgación de vulnerabilidades del sistema operativo

Para determinar el número de vulnerabilidades que afectan a los sistemas operativos (mostradas

en la siguiente ilustración), las vulnerabilidades se filtraron para los productos afectados

designados como sistemas operativos en la NVD.

Page 23: La evolución del malware y el panorama de las amenazas: estudio

17

17

Ilustración 7. Divulgación de vulnerabilidades del sistema operativo desde 2002

Divulgación de vulnerabilidades de aplicaciones

Para determinar el número de vulnerabilidades que afectan a las aplicaciones (mostradas en la

siguiente ilustración), las vulnerabilidades se filtraron para los productos afectados designados

como aplicaciones en la NVD.

Page 24: La evolución del malware y el panorama de las amenazas: estudio

18

Ilustración 8. Divulgación de vulnerabilidades de aplicaciones desde 2002

Tendencias de las vulnerabilidades y boletines de seguridad

El Centro de ingeniería de seguridad de Microsoft (MSEC) es uno de los tres centros de

seguridad que ayudan a proteger a los clientes del malware. El MSEC se centra en métodos

básicos de desarrollar productos y servicios más seguros desde el punto de vista de la ingeniería

del software, mediante esfuerzos tales como el Ciclo de vida de desarrollo de la seguridad (SDL)

de Microsoft y la ciencia sobre seguridad.

El Centro de respuestas de seguridad de Microsoft (MSRC) identifica, supervisa, resuelve

y responde a las vulnerabilidades de seguridad del software de Microsoft. El MSRC publica

boletines de seguridad todos los meses para tratar las vulnerabilidades en el software de Microsoft.

Los boletines de seguridad están numerados secuencialmente de acuerdo con cada año natural.

Por ejemplo, “MS11-057” hace referencia al boletín de seguridad número 57 publicado en 2011.

Los boletines de seguridad se suelen publicar el segundo martes de cada mes, aunque en

contadas ocasiones Microsoft publica una actualización de seguridad “fuera de fecha” para

tratar un problema urgente. Microsoft publicó una actualización fuera de fecha en 2011.

Page 25: La evolución del malware y el panorama de las amenazas: estudio

19

19

En la siguiente ilustración se muestra el número de boletines de seguridad y actualizaciones

fuera de fecha publicadas desde 2005, año en el que Microsoft publicó la primera versión

de la Herramienta de eliminación de software malintencionado (MSRT).

Ilustración 9. Boletines de seguridad de MSRC publicados desde 2005

Período Boletines de seguridad Actualizaciones fuera de fecha

1S05

33

0

2S05

22

0

1S06

32

1

2S06

46

1

1S07

35

1

2S07

34

0

1S08

36

0

2S08

42

2

1S09

27

0

2S09

47

1

1S10

41

2

2S10

65

1

1S11

52

0

2S11

48

1

Un solo boletín de seguridad suele abordar varias vulnerabilidades de la base de datos

de CVE, indicadas todas ellas en el boletín, junto con otros problemas relevantes. En la

siguiente ilustración se muestra el número de boletines de seguridad publicados y el número de

vulnerabilidades distintas identificadas por CVE que se han tratado en cada semestre desde 1S05.

(Obsérvese que no todas las vulnerabilidades se abordaron en el período en el que se divulgaron).

Page 26: La evolución del malware y el panorama de las amenazas: estudio

20

Ilustración 10. Número de boletines de seguridad de MSRC y vulnerabilidades identificadas por CVE tratadas

En 2011, el MSRC publicó 100 boletines de seguridad que trataban 236 vulnerabilidades

distintas identificadas por CVE, lo que supuso una reducción del 7% y el 6%, respectivamente,

desde 2010. Como se muestra en la siguiente ilustración, la media de CVE tratadas por cada

boletín de seguridad ha aumentado con el tiempo, de 1,5 en 1S05 a 2,4 en 2S11.

Page 27: La evolución del malware y el panorama de las amenazas: estudio

21

21

Ilustración 11. Número medio de CVE por boletín de seguridad de MSRC

Siempre que es posible, el MSRC agrupa varias vulnerabilidades que afectan a un binario

o componente individual para tratarlas en un solo boletín de seguridad. Este enfoque mejora

la eficacia de cada actualización y reduce la posible interrupción que deben afrontar los clientes

para probar e integrar las distintas actualizaciones de seguridad en sus entornos informáticos.

Page 28: La evolución del malware y el panorama de las amenazas: estudio

22

El estado del malware en la actualidad

A finales de 2001, se conocían aproximadamente 60.000 formas de malware o amenazas.

Este número supuso un aumento considerable con respecto a 1996 (alrededor de 10.000)

y a 1991 (alrededor de 1.000).

Ilustración 12. Aumento aproximado del malware desde 1991

En la última década, la proliferación del malware ha pasado a ser un tema de criminalidad en

línea. Hoy en día, se calcula que hay millones de amenazas informáticas conocidas, como virus,

gusanos, troyanos, ataques, puertas traseras, robo de contraseñas, spyware y otras variantes de

software potencialmente no deseado.

Desde que los desarrolladores de malware delictivo empezaron a usar el poliformismo de cliente

y servidor (la capacidad del malware de crear dinámicamente formas diferentes de sí mismo para

burlar a los programas antimalware), es cada vez más difícil saber cuántas variantes de amenazas

existen. El poliformismo significa que puede haber tantas variantes de amenazas como equipos

infectados; es decir, el número solamente está limitado por la capacidad del malware de generar

variantes de sí mismo.

Page 29: La evolución del malware y el panorama de las amenazas: estudio

23

23

Ya no tiene tanto sentido contar el número de variantes de amenazas como detectar y eliminar

sus orígenes. En 2011, los clientes denunciaron más de 49.000 familias de amenazas distintas al

MMPC. Muchas de estas familias eran duplicados, es decir, versiones polimórficas de familias de

amenazas clave; la detección y eliminación de estas familias de amenazas clave de los equipos

infectados es una actividad constante.

En 2011, Microsoft agregó más de 22.000 firmas para detectar familias de amenazas clave.

El tamaño de los archivos de firmas antimalware típicos crece conforme los desarrolladores de

malware delictivo crean nuevas amenazas; en la actualidad, el tamaño de estos archivos es mayor

de 100 MB. En 2002, los archivos de firmas antimalware típicos ocupaban menos de un 1 MB.

También ha aumentado el número de archivos enviados a las organizaciones antimalware.

En la siguiente ilustración se muestra cómo el número de archivos sospechosos de contener

malware o software potencialmente no deseados enviado al MMPC ha aumentado desde 2005:

un aumento de más del 200 por ciento. (Los archivos de malware sospechosos se pueden enviar

a la página de MMPC Enviar una muestra).

Ilustración 13. Aumento porcentual del número de archivos enviados al MMPC desde 2005

Page 30: La evolución del malware y el panorama de las amenazas: estudio

24

Tendencias del malware y software potencialmente no deseado

El malware sigue evolucionando, y las fluctuaciones en la detección de diferentes formas

de malware indican el éxito en determinados momentos de los esfuerzos antimalware

constantes de la industria del software frente a los esfuerzos de los desarrolladores de malware.

Evolución de las amenazas a lo largo del tiempo

Vista desde una perspectiva de varios años, la tendencia de algunas familias de malware

y software potencialmente no deseado es al alza o bastante acentuada durante breves

períodos de tiempo, hasta que los proveedores de productos antimalware centran sus esfuerzos

en detectar y eliminar esas amenazas. A estos períodos pico les siguen períodos de descenso,

en los que los atacantes cambian sus tácticas y vuelven a la carga. En la siguiente ilustración

se muestra este fenómeno. (En las ilustraciones 14 - 18, el eje vertical representa el porcentaje

de todos los equipos infectados con malware).

Ilustración 14. Familias de malware y software potencialmente no deseado que han sufrido un aumento y un descenso

desde 2006

Page 31: La evolución del malware y el panorama de las amenazas: estudio

25

25

Win32/Rbot fue una de las primeras familias de botnet que adquirió notoriedad en 2004 y

2005 después de una serie de incidentes de gran popularidad que afectaron a las redes de los

medios de comunicaciones y los gobiernos, entre otras. Rbot es una familia de “kit”: las variantes

de Rbot se desarrollan a partir de un kit de creación de botnet de código abierto llamado RxBot,

muy difundido entre los operadores de malware, y muchos otros grupos han creado sus propias

variantes con distinta funcionalidad. La herramienta MSRT se actualizó para detectar Rbot en abril

de 2005, y las detecciones disminuyeron rápidamente hasta 2006, con menos de un dos por ciento

de equipos infectados en 2S08.

La familia de troyanos Win32/Zlob se detectó en casi uno de cada cuatro equipos infectados con

malware en 1S08, una proporción que ninguna otra familia había igualado antes ni lo haría después.

Zlob se distribuía normalmente en páginas web, como un códec multimedia que los visitantes tenían

que instalar para ver contenido de vídeo descargado o transmitido desde Internet. Una vez instalado

en un equipo de destino, Zlob muestra anuncios emergentes persistentes de software de seguridad

fraudulento. A finales de 2008, se detectó una variante de Zlob incluida en un mensaje codificado,

escrita aparentemente por el autor de Zlob y dirigida a los investigadores del MMPC, en el que se

indicaba que el autor iba a dejar de desarrollar y distribuir el troyano:

Para el equipo de Windows Defender:

He visto vuestra entrada en el blog (10 de octubre de 2008) sobre mi mensaje anterior.

Solo quiero decir “Hola” desde Rusia.

Sois unos chicos estupendos. Me ha sorprendido que Microsoft sea capaz de responder

a las amenazas con tanta rapidez.

No puedo firmar ahora (jeje, lo siento) como lo hacía hace algunos años

con algunas vulnerabilidades más graves que afectan a todo Windows ;)

Feliz Año Nuevo, chicos, y ¡buena suerte!

P.D. Por cierto, vamos a cerrar pronto. Pero no por vuestro trabajo. :-))

Así que ya no veréis algunas de mis estupendas ;) ideas en esa familia de software.

Buscad en exploits/shellcodes y rootkits.

Ah, y algo que seguro que os resulta divertido: Microsoft me ofreció un empleo para

ayudar a mejorar la protección de Vista. No me interesa, es tan solo una ironía de la vida.

Efectivamente, las detecciones de Zlob disminuyeron considerablemente en 2S08, y en 2010

Zlob ya no estaba entre las 50 familias más detectadas de todo el mundo.

Page 32: La evolución del malware y el panorama de las amenazas: estudio

26

Win32/Conficker es una familia de gusanos descubierta en noviembre de 2008 que inicialmente se

propagaba aprovechando una vulnerabilidad tratada en el boletín de seguridad MS08-067, que se

publicó el mes anterior. Las detecciones de Conficker aumentaron en 1S09 y, a partir de entonces,

disminuyeron a un nivel mucho más bajo, gracias a los esfuerzos coordinados del Grupo de trabajo de

Conficker para contener la proliferación del gusano y limpiar los equipos infectados. Desde entonces,

se ha detectado en un 3-6 por ciento de equipos infectados en cada período de seis meses.

JS/Pornpop es adware consistente en objetos con JavaScript habilitado que intentan desplegar

anuncios emergentes. Detectado por primera vez en agosto de 2010, fue la segunda familia detectada

con más frecuencia en 2S10 y 1S11, y probablemente la detectada con más frecuencia en 2S11.

Win32/Autorun es una detección genérica de gusanos que intentan propagarse en volúmenes

de equipos montados manipulando la característica de ejecución automática de Windows. Las

detecciones de Win32/Autorun aumentaron gradualmente durante varios períodos antes de su

punto álgido en 2S10, convirtiéndose en la familia detectada con más frecuencia en ese período.

Microsoft introdujo un cambio en la forma en que la característica de ejecución automática

funcionaba en Windows 7 y Windows Server 2008 R2 con el fin de ayudar a proteger a los usuarios

de las amenazas de AutoRun. En estas versiones de Windows, la tarea Ejecución automática está

deshabilitada para todos los volúmenes excepto para las unidades ópticas como CD-ROM y DVD-

ROM, que no se han utilizado en el pasado para transmitir el malware AutoRun. Posteriormente,

Microsoft publicó una serie de actualizaciones que aplicaban este cambio a Windows XP, Windows

Server 2003, Windows Vista y Windows Server 2008. Estas actualizaciones se han publicado como

Actualizaciones importantes a través de los servicios de Windows Update y Microsoft Update

desde febrero de 2011, lo que ha contribuido a reducir las detecciones de Win32/Autorun

observadas durante todo el año 2011.

Otras familias de malware y software potencialmente no deseado no prevalecen como familias

en alza, pero existen durante largos períodos de tiempo. En la siguiente ilustración se muestra

la prevalencia de algunas de estas familias de malware más persistentes.

Page 33: La evolución del malware y el panorama de las amenazas: estudio

27

27

Ilustración 15. Familias de malware que han permanecido activas en niveles bajos desde 2007

Win32/Renos, asignado a la categoría de descargadores y droppers de troyanos en volúmenes

anteriores del informe SIR, fue una de las cuatro familias de malware detectadas con más

frecuencia en cada período de seis meses desde 1S07 a 2S10, ocupando el primer puesto en 2S08

y 1HS0, y destronada de las 25 primeras familias en 2S11. Renos es un descargador de troyanos

que instala software de seguridad fraudulento en equipos infectados.

Win32/Taterf, asignado a la categoría de gusanos en volúmenes anteriores del informe SIR,

estuvo entre las cinco familias de malware detectadas con más frecuencia en todos los períodos

comprendidos entre 2S08 y 2S10, y fue la más detectada en 2S09. Taterf es un gusano que se

propaga a través de unidades asignadas para robar los datos de inicio de sesión y de la cuenta

en juegos en línea populares. La creciente popularidad de los juegos de rol en línea masivos en

los que participan muchos jugadores ha creado un mercado (al que se oponen muchos de los

creadores de los propios juegos) de “oro” virtual y equipamiento dentro del juego, en el que los

jugadores comercian con dinero real. Esto a su vez ha dado lugar a una clase de amenazas como

Taterf, que roba las contraseñas de juego de los jugadores para los ladrones, quienes se dedican a

subastar el botín virtual de las víctimas. Taterf es una versión modificada de una amenaza similar

Win32/Frethog, que ha prevalecido persistentemente durante el mismo período de tiempo.

Page 34: La evolución del malware y el panorama de las amenazas: estudio

28

Win32/Alureon, asignado a la categoría de troyanos de distinto tipo en volúmenes anteriores

del informe SIR, es una familia de troyanos de robo de datos con características de rootkit. Se

descubrió por primera vez a principios de 2007 y, desde entonces, ha sido o ha estado cerca de

ser una de las 25 familias principales. Las variantes de Alureon permiten al atacante interceptar

el tráfico de Internet entrante y saliente y obtener información confidencial, como nombres de

usuario, contraseña y datos de la tarjeta de crédito.

Diferentes amenazas en diferentes momentos

Otro aspecto que resulta evidente cuando se contempla el malware y el software potencialmente

no deseado desde una perspectiva de varios años es que han prevalecido diferentes categorías de

malware (es decir, diferentes tipos de amenazas) en diferentes períodos de tiempo. En la siguiente

ilustración se muestra la prevalencia relativa de tres categorías de malware diferentes.

Ilustración 16. Categorías de gusanos, puertas traseras y software potencialmente no deseado de distinto tipo desde 2006

Page 35: La evolución del malware y el panorama de las amenazas: estudio

29

29

En 2006 y 2007, el panorama del malware estaba dominado por las categorías de gusanos,

software potencialmente no deseado de distinto tipo y puertas traseras. (El término “software

potencialmente no deseado de distinto tipo” hace referencia a programas con un comportamiento

potencialmente no deseado que puede afectar a la privacidad, seguridad o experiencia informática

de un usuario). En esas fechas, los brotes de gusanos a gran escala como Win32/Msblast y

Win32/Sasser, que se propagaban aprovechando las vulnerabilidades de los servicios de red,

eran mayoritariamente cosa del pasado. La razón más probable de su declive fue la naturaleza

prominente de estos brotes, que hacían que los proveedores de productos antimalware aumentaran

sus esfuerzos de detección, limpieza y bloqueo y, en última instancia, alentaban la adopción

generalizada de actualizaciones de seguridad que trataban las vulnerabilidades afectadas. La

mayoría de los gusanos que aún prevalecían en 2006 eran programas de envío masivo de correo

electrónico, como Win32/Wukill y Win32/Bagle, que se difundían enviando copias de ellos mismos

por correo electrónico a las direcciones encontradas en los equipos infectados.

Las puertas traseras de moda incluían un par de familias de botnet relacionadas, Win32/Rbot

y Win32/Sdbot. Las variantes de estas familias se crean a partir de kits de construcción de botnet

que se venden en el mercado clandestino del malware, y se usan para controlar equipos infectados

a través de Internet Relay Chat (IRC). Rbot y Sdbot han sido prácticamente sustituidos por nuevas

familias de botnet, pero permanecen en activo, probablemente por la facilidad relativa con la que

los operadores de botnet en ciernes pueden obtener los kits de construcción.

Las familias de troyanos prevalecientes en 2006 y 2007 incluían Win32/WinFixer, una antigua familia

de software de seguridad fraudulento, y la barra de herramientas de explorador Win32/Starware. A

diferencia de la mayoría de las familias de software fraudulento modernas, que se hacen pasar por

detectores antimalware, WinFixer se presenta como una utilidad que supuestamente identifica

“infracciones de privacidad” en el Registro y en el sistema de archivos del equipo, y se ofrece a

“quitarlas” sin costo alguno. Win32/Starware es una barra de herramientas de explorador que

supervisa las búsquedas realizadas en motores de búsqueda populares, creando su propia búsqueda

en tándem y mostrando los resultados en un marco insertado en la ventana del explorador.

Page 36: La evolución del malware y el panorama de las amenazas: estudio

30

Ilustración 17. Categorías de gusanos, descargadores y droppers de troyanos, ladrones de contraseñas y herramientas

de supervisión desde 2006

La categoría de descargadores y droppers de troyanos, que afectó a menos del nueve por

ciento de los equipos con detecciones en 1S06, aumentó rápidamente convirtiéndose en

una de las categorías de amenazas más importantes en 2007 y 2008, fundamentalmente

por el aumento de detecciones de Win32/Zlob y Win32/Renos.

Tras un importante descenso desde su nivel más alto en 1S06, la categoría de gusanos comenzó

a aumentar de nuevo en 2009 a partir del descubrimiento de Win32/Conficker, y alcanzó un

segundo punto máximo en 2T10 con un número mayor de detecciones de Win32/Taterf y

Win32/Rimecud. Rimecud es una familia de gusanos con varios componentes que se propaga

a través de las unidades extraíbles y la mensajería instantánea. Contiene también una

funcionalidad de puerta trasera que permite el acceso no autorizado a un equipo infectado.

Las familias de malware de la categoría de ladrones de contraseñas y herramientas de

supervisión, que fueron responsables de un porcentaje insignificante de detecciones en 1S06,

aumentaron a un ritmo lento pero constante en 2008 y 2009 hasta llegar a su punto más alto

en 2T10. Los programas que roban contraseñas de juegos como Win32/Frethog fueron los

responsables de gran parte de este aumento.

Page 37: La evolución del malware y el panorama de las amenazas: estudio

31

31

Ilustración 18. Categorías de adware, software potencialmente no deseado de distinto tipo y troyanos varios desde 2006

Las categorías de adware, software potencialmente no deseado de distinto tipo y troyanos

varios fueron las detectadas con más frecuencia en 2010 y 2011. Las detecciones de adware

sufrieron un gran aumento en 1S11, incluidas las familias de adware Win32/OpenCandy y

JS/Pornpop. OpenCandy es un programa de adware que se empaqueta con algunos programas de

instalación de software de terceros. Algunas versiones del programa OpenCandy envían información

específica del usuario sin obtener el debido consentimiento del usuario, y son detectadas por los

productos antimalware de Microsoft. Pornpop es una detección de objetos con JavaScript habilitado

que intentan desplegar anuncios emergentes en los exploradores web del usuario Inicialmente,

JS/Pornpop apareció exclusivamente en los sitios web con contenido para adultos, pero desde

entonces se ha visto en sitios web que pueden no incluir contenido para adultos en absoluto.

La categoría de software potencialmente no deseado de distinto tipo, que fue la que se

detectó con más frecuencia en 2006, descendió en 2007 y 2008, y sufrió un nuevo aumento

a partir de entonces para convertirse en la segunda categoría más predominante en 2T11. Las

familias importantes de esta categoría en 2Q11 fueron Win32/Keygen, una detección genérica de

herramientas que generaban claves de producto de versiones obtenidas ilegalmente de distintos

productos de software, y Win32/Zwangi, un programa que se ejecuta como servicio en segundo

plano y modifica la configuración del explorador web para visitar un sitio web específico.

Page 38: La evolución del malware y el panorama de las amenazas: estudio

32

La categoría de troyanos varios ha afectado de manera constante a alrededor de un tercio

de los equipos que fueron infectados con malware en cada uno de los períodos desde 2S08.

Varias familias de software de seguridad fraudulento corresponden a esta categoría, como

Win32/FakeSpyPro, la familia de software de seguridad fraudulento detectada con más frecuencia

en 2010. Otras familias predominantes de esta categoría son Win32/Alureon, un troyano que roba

datos, y Win32/Hiloti, que interfiere con los hábitos de navegación de los usuarios afectados, y

descarga y ejecuta archivos arbitrarios.

Categorías de amenazas por ubicación

El ecosistema del malware ha abandonado las amenazas de gran visibilidad, como los gusanos que

se replican a sí mismos, y se ha decantado por un tipo menos visible de amenazas que emplean la

ingeniería social para su distribución e instalación. Este cambio significa que la proliferación y

eficacia del malware depende más ahora de factores lingüísticos y culturales. Algunas amenazas se

difunden mediante técnicas que eligen a hablantes de un determinado idioma o a personas que

usan servicios locales con respecto a una región geográfica en concreto. Otras van dirigidas a

vulnerabilidades o a configuraciones del sistema operativo y aplicaciones que se distribuyen de

manera dispar dependiendo de la ubicación. Los datos de las infecciones de varios productos de

seguridad de Microsoft para algunos de los lugares más poblados del mundo constatan la

naturaleza altamente localizada del malware y el software potencialmente no deseado.

Por consiguiente, el panorama de las amenazas es mucho más complejo de lo que las cifras

obtenidas de un simple examen de las principales amenazas globales sugieren.

Inteligencia de seguridad de 2011

En la siguiente ilustración se muestran los países o regiones que registraron un gran número de

equipos desinfectados con productos antimalware de escritorio de Microsoft desde 2009.2

2 Para obtener información sobre cómo se determinan las ubicaciones de los equipos, consulte la entrada del blog Determinar la ubicación geográfica de los sistemas infectados con malware (en inglés).

Page 39: La evolución del malware y el panorama de las amenazas: estudio

33

33

Ilustración 19. Países o regiones con un gran número de equipos desinfectados desde 2009

En la siguiente ilustración se muestran los países o regiones que han registrado en el pasado

altas tasas de infección en comparación con el porcentaje medio de infecciones de todos los

países y regiones.

Page 40: La evolución del malware y el panorama de las amenazas: estudio

34

Ilustración 20. Países o regiones con altos porcentajes de infección en el pasado en comparación con la media mundial desde 2009

En la siguiente ilustración se muestran los países o regiones que han registrado en el pasado

bajos porcentajes de infección en comparación con el porcentaje medio de infecciones en

todos los países o regiones.

Ilustración 21. Países o regiones con bajos porcentajes de infección en el pasado en comparación con la media

mundial desde 2009

Page 41: La evolución del malware y el panorama de las amenazas: estudio

35

35

Lecciones aprendidas de los países o regiones menos infectados

Austria, Finlandia, Alemania y Japón han registrado porcentajes de infección de malware

relativamente bajos en los últimos años. Sin embargo, muchas de las mismas amenazas globales

que prevalecen en países o regiones con altos porcentajes de infección de malware, como Brasil,

Corea y Turquía, también prevalecen en países o regiones con bajos porcentajes de infección.

El adware se encuentra entre las categorías de amenazas que más prevalecen en países

o regiones con porcentajes de infección de malware altos y bajos; ocupa el primer o el

segundo puesto en estos países. Tanto JS/Pornpop (detectado en más de 6,5 millones de

equipos distintos en todo el mundo en la segunda mitad de 2010) como Win32/ClickPotato

están muy extendidos en estos países o regiones.

Win32/Renos fue el primer responsable de los niveles de descargadores y droppers de

troyanos detectados en los países o regiones con porcentajes de infección de malware

altos y bajos. Win32/Renos ha sido una familia de descargadores y droppers de troyanos

muy extendida durante una serie de años, y se detectó en más de ocho millones de equipos

distintos en todo el mundo en 2010.

Win32/Autorun, detectado en más de 9 millones de equipos distintos en todo el mundo

en 2010, y Win32/Conficker, detectado en más de 6,5 millones de equipos distintos en todo

el mundo en 2010, están en la lista de las diez primeras amenazas en los países o regiones

con porcentajes de infección de malware altos y bajos, a excepción de Finlandia.

Las tasas relativamente bajas de infección de malware en Austria, Finlandia, Alemania y Japón

no indican necesariamente que no haya actividades delictivas activas en estos países o regiones.

Por ejemplo:

En 2010, se detectaron más sitios de hospedaje de malware (por 1.000 hosts) en Alemania

que en Estados Unidos.

El porcentaje de sitios que hospedaban descargas ocultas (“drive-by downloads”) en Finlandia

duplicaba el de Estados Unidos en la primera mitad de 2010.

En el cuarto trimestre de 2010, el porcentaje de sitios que hospedaban descargas ocultas

en Alemania era 3,7 veces superior al número observado en Estados Unidos.

El porcentaje de sitios que hospedaban descargas ocultas en Japón era un 12 por ciento

mayor que el de Estados Unidos durante la primera mitad de 2010. Aunque este porcentaje

descendió apresuradamente en ambos países en el cuatro trimestre de 2010, el porcentaje de

sitios que hospedaban descargas ocultas en Japón era 4,7 veces mayor que en Estados Unidos

en el cuatro trimestre.

Page 42: La evolución del malware y el panorama de las amenazas: estudio

36

Los expertos en seguridad de estos países o regiones indican que los siguientes factores contribuyen

a reducir de manera constante los porcentajes de infección de malware en estos lugares.

Existen estrechas asociaciones entre empresas públicas y privadas que permiten responder

a las amenazas de manera proactiva.

Los equipos de respuesta ante emergencias informáticas (CERT), los proveedores de acceso

a Internet (ISP) y otras personas que supervisan activamente las amenazas pueden responder

rápidamente a las nuevas amenazas.

Es útil instaurar una cultura de TI en la que los administradores de sistemas respondan

rápidamente a las denuncias de infección o uso indebido de los sistemas.

Las directivas de cumplimiento y la corrección activa de amenazas poniendo en cuarentena

los sistemas infectados en las redes del país o la región son medidas eficaces.

Las campañas educativas y la atención de los medios que pueden mejorar la concienciación

del público hacia los temas de seguridad son beneficiosas a la larga.

Las tasas bajas de piratería de software y el uso generalizado de Windows Update o Microsoft

Update han contribuido a mantener relativamente bajos los porcentajes de infección.

Esta lista presenta curiosas similitudes con el concepto de defensa colectiva presentado

en un artículo escrito por Scott Charney, vicepresidente corporativo de Informática de confianza

de Microsoft, en 2010. En “Collective Defense: Applying Public Health Models to the Internet

(Defensa colectiva: aplicación de los modelos de salud pública a Internet” (PDF) se describe un

modelo para mejorar la salud de los dispositivos conectados a Internet. Para ello, los gobiernos,

la industria de TI y los ISP deben garantizar la salud de los dispositivos de consumo antes de

concederles libre acceso a Internet. El enfoque ofrecido en este artículo aboga por tratar los

problemas de seguridad en línea utilizando un modelo similar al empleado por la sociedad para

tratar la enfermedad del ser humano. El modelo de salud pública comprende varios conceptos

interesantes que se pueden aplicar a la seguridad en Internet.

Parece ser que los países o regiones menos infectados del mundo ya han puesto en práctica

muchos de los aspectos que propone el modelo de salud de defensa colectiva. En un vídeo

disponible en el sitio web de Informática de confianza aquí se examina este modelo.

Page 43: La evolución del malware y el panorama de las amenazas: estudio

37

37

Windows Update y Microsoft Update

Microsoft proporciona varias herramientas y servicios que permiten a los sistemas o a sus

usuarios descargar e instalar actualizaciones directamente de Microsoft o, para los clientes

empresariales, desde los servidores de actualizaciones administrados por los administradores

del sistema. El software cliente de actualizaciones (denominado Actualizaciones automáticas en

Windows XP y Windows Server 2003, y simplemente Windows Update en Windows 7, Windows

Vista y Windows Server 2008) se conecta a un servicio de actualizaciones para obtener la lista de

actualizaciones disponibles. Cuando el cliente de actualizaciones determina las actualizaciones

que se aplican a cada sistema, las instala o informa al usuario de que están disponibles, en función

de cómo se haya configurado el cliente o de la naturaleza de cada actualización.

Para los usuarios, Microsoft proporciona dos servicios de actualizaciones que pueden usar

los clientes de actualizaciones:

Windows Update ofrece actualizaciones para los componentes de Windows y para

los controladores de dispositivos proporcionados por Microsoft y otros proveedores de

hardware. Windows Update distribuye también actualizaciones de firmas para los productos

antimalware de Microsoft y para la publicación mensual de la herramienta MSRT. De forma

predeterminada, cuando un usuario habilita las actualizaciones automáticas, el cliente de

actualizaciones se conecta al servicio Windows Update para obtener las actualizaciones.

Microsoft Update proporciona todas las actualizaciones ofrecidas a través de Windows Update

y actualizaciones para otro software de Microsoft, como Microsoft Office system, Microsoft

SQL Server y Microsoft Exchange Server. Los usuarios pueden inscribirse en el servicio cuando

instalan software servido a través de Microsoft Update o en sitio web de Microsoft Update.

Los clientes empresariales pueden usar también Windows Server Update Services (WSUS)

o la familia de productos de administración de Microsoft System Center 2012 para proporcionar

servicios de actualización a sus equipos administrados.

Page 44: La evolución del malware y el panorama de las amenazas: estudio

38

Ilustración 22. Uso de Windows Update y Microsoft Update, 2S06-2S11, indizado con arreglo al uso total en 2S06

Desde su introducción en 2005, el uso de Microsoft Update ha aumentado drásticamente.

Page 45: La evolución del malware y el panorama de las amenazas: estudio

39

39

Conclusión

En esta edición especial del informe SIR se proporciona información acerca de cómo el malware y

otras formas de software potencialmente no deseado han evolucionado durante los 10 últimos años.

La informática se ha convertido en una parte esencial de nuestra vida diaria y las bases

de la sociedad moderna son cada vez más digitales. La tecnología de la información y de

las comunicaciones (TIC) ha cambiado para mejor nuestra forma de vida, pero la sociedad

aún se enfrenta a problemas que no se han resuelto y que han evolucionado.

A medida que aumenta el número de personas, equipos y dispositivos que se conectan

a Internet, más complicadas son las amenazas cibernéticas en cuanto a su capacidad de

obtener datos confidenciales, interrumpir operaciones críticas o cometer fraudes.

Las amenazas cibernéticas de la actualidad se califican a menudo como avanzadas técnicamente,

persistentes, con grandes dotaciones económicas y motivadas por las ganancias o la obtención de

una ventaja estratégica. La inteligencia de seguridad es un activo valioso para todos los usuarios,

organizaciones, gobiernos y consumidores de Internet, quienes se enfrentan a innumerables

amenazas que son cualquier otra cosa menos estáticas. Como vivimos en un mundo con una

gran dependencia de la tecnología de la información, la dedicación de Microsoft a la seguridad,

privacidad y confiabilidad podría ser más importante hoy en día que cuando se estableció

Informática de confianza en 2002.

Muchas industrias y organizaciones, incluida Microsoft, invierten en investigación, métodos de

desarrollo de software y herramientas que ayudan a los gobiernos, a la industria y a las personas

a reducir y controlar mejor los riesgos resultantes del incierto panorama de la amenazas en rápido

cambio. Informática de confianza de Microsoft sigue contribuyendo al ecosistema informático,

puesto que nos enfrentamos a un nuevo mundo de dispositivos, servicios y tecnologías de las

comunicaciones que continúa evolucionando.

Page 46: La evolución del malware y el panorama de las amenazas: estudio

40

Apéndice A: Tecnologías de protección de equipos y mitigación

El tratamiento de las amenazas y los riesgos requiere un esfuerzo conjunto por parte

de las personas, las organizaciones y los gobiernos de todo el mundo. En la sección

“Administración de riesgos” del sitio web del informe de inteligencia de seguridad de

Microsoft (SIR) se ofrecen muchas sugerencias para prevenir las acciones dañinas que producen

el malware, las infracciones de seguridad y otras amenazas relacionadas, y para detectar y mitigar

los problemas cuando estos ocurren. Los temas de esta sección del sitio web son los siguientes:

“Proteger la organización”, que ofrece orientación a los administradores de TI de

organizaciones pequeñas, medianas y grandes para mejorar sus prácticas de seguridad

y permanecer al tanto de los últimos desarrollos.

“Proteger el software”, que ofrece información a los desarrolladores de software acerca del

desarrollo de software seguro, incluido el software local, y de la protección de los sistemas

conectados a Internet frente a los ataques.

“Proteger a las personas”, que ofrece orientación para promover la concienciación sobre las

amenazas de seguridad y los hábitos seguros de uso de Internet dentro de una organización.

Los siguientes documentos (en inglés) contienen información adicional útil sobre los esfuerzos

de protección del malware y las vulnerabilidades:

Uso compartido de la información y MSRC 2010, un informe del Centro de respuestas

de seguridad de Microsoft

Notas del producto Mitigar las vulnerabilidades del software

Investigación y respuesta de Microsoft ante el malware. Este informe se centra en el rol y las

actividades del Centro de protección contra el malware de Microsoft, y sobre nuestra visión

acerca de cómo realizar una investigación exhaustiva y continua del malware, y sobre cómo

hacerle frente.

Introducción a las tecnologías antimalware de Microsoft. En estas notas del producto

se pretende dar a conocer a los profesionales de TI el panorama general del malware

y el modo de usar las características en la tecnología antimalware.

Page 47: La evolución del malware y el panorama de las amenazas: estudio

41

41

Apéndice B: Familias de amenazas mencionadas en este informe

Las definiciones de las familias de amenazas mencionadas en este informe se han adaptado de

la enciclopedia de malware del Centro de protección contra el malware de Microsoft, que contiene

información detallada sobre un gran número de familias de malware y software potencialmente no

deseado. Consulte la enciclopedia para obtener más información y orientación sobre las familias

mencionadas aquí y en el informe.

Win32/Alureon. Un troyano de robo de datos que obtiene información confidencial, como

nombres de usuario, contraseña y datos de la tarjeta de crédito, del tráfico entrante y saliente de

Internet. También puede descargar datos malintencionados y modificar la configuración de DNS.

Win32/Autorun. Una familia de gusanos que se propagan copiándose a sí mismos en las

unidades asignadas de un equipo infectado. Las unidades asignadas pueden incluir unidades

de red o extraíbles.

Win32/Bagle. Un gusano que se propaga enviándose a sí mismo por correo electrónico

a las direcciones encontradas en un equipo infectado. Algunas variantes se propagan también

a través de redes P2P. Bagle actúa como un troyano de puerta trasera y se puede usar para

distribuir otro software malintencionado.

Win32/ClickPotato. Un programa que muestra mensajes emergentes y anuncios en forma

de notificación en función de los hábitos de navegación del usuario.

Win32/Conficker. Un gusano que se propaga aprovechando una vulnerabilidad tratada

por el boletín de seguridad MS08-067. Algunas variantes se propagan también a través de

unidades extraíbles y aprovechándose de las contraseñas poco seguras. Deshabilita varios

servicios del sistema importantes y productos de seguridad, y descarga archivos arbitrarios.

Win32/FakeSpyPro. Una familia de software de seguridad fraudulento que se distribuye con

los nombres de Antivirus System PRO y Spyware Protect 2009, entre otros.

Win32/Fixer. Malware que busca determinadas entradas del Registro y otros tipos de datos,

las identifica erróneamente como infracciones de privacidad e insta al usuario a comprar un

producto para eliminar las supuestas infracciones.

Win32/Frethog. Una gran familia de troyanos de robo de contraseñas cuyo objetivo es obtener

datos confidenciales, como la información de la cuenta, de juegos en línea masivos multijugador.

Page 48: La evolución del malware y el panorama de las amenazas: estudio

42

Win32/Hiloti. Una familia de troyanos que interfiere con los hábitos de navegación de un usuario

afectado, y descarga y ejecuta archivos arbitrarios.

Win32/Keygen. Una detección genérica de herramientas que generan claves de producto para

versiones de distintos productos de software obtenidas ilegalmente.

Win32/Msblast. Una familia de gusanos de red que ataca una vulnerabilidad de Microsoft

Windows 2000 y Windows XP, y que puede realizar también ataques por denegación de servicio

(DoS) en algunos sitios de servidores o crear programas de puerta trasera que permitan a los

atacantes acceder a los equipos infectados.

Win32/Mydoom. Una familia de gusanos de envío masivo de correo electrónico que actúan

como troyanos de puerta trasera y permiten a los atacantes acceder a los sistemas infectados.

Win32/Mydoom se puede usar para distribuir otro software malintencionado, y algunas variantes

lanzan ataques DoS contra sitios web específicos.

Win32/Nimda. Una familia de gusanos cuyo objetivo son los equipos que ejecutan

determinadas versiones de Windows, que atacan una vulnerabilidad descrita en el boletín

de seguridad de Microsoft MS01-020 para propagarse infectando documentos de contenido

web y adjuntándose a sí mismos a los mensajes de correo electrónico.

Win32/OpenCandy. Un programa de adware que se empaqueta con algunos programas de

instalación de software de terceros. Algunas versiones pueden enviar información específica del

usuario, como un código de equipo único, información del sistema operativo, la configuración

regional y otra información, a un servidor remoto sin el consentimiento del usuario.

JS/Pornpop. Una detección genérica de objetos con JavaScript habilitado que intentan desplegar

anuncios emergentes en los exploradores web del usuario, normalmente con contenido para adultos.

Win32/Rbot. Una familia de troyanos de puerta trasera que atacan a determinadas versiones de

Windows y permiten a los atacantes controlar los equipos infectados a través de un canal IRC.

Win32/Renos. Una familia de descargadores de troyanos que instala software de seguridad

fraudulento.

Win32/Rimecud. Una familia de gusanos con varios componentes que se propaga a través de las

unidades fijas y extraíbles y de la mensajería instantánea. Contiene también una funcionalidad de

puerta trasera que permite el acceso no autorizado a un sistema infectado.

Page 49: La evolución del malware y el panorama de las amenazas: estudio

43

43

Win32/Rustock. Una familia de troyanos de puerta trasera activados por rootkits formada por

varios componentes, que se desarrolló por primera vez en torno a 2006 para ayudar a distribuir

correo electrónico no deseado.

Win32/Sasser. Una familia de gusanos de red que ataca la vulnerabilidad del Servicio de

subsistema de autoridad de seguridad local (LSASS) corregida en la actualización de seguridad

de Microsoft MS04-011.

Win32/Sdbot. Una familia de troyanos de puerta trasera que permite a los atacantes controlar

los sistemas infectados.

Win32/Sircam. Una familia de gusanos de red de envío masivo de correo electrónico cuyo

objetivo son los equipos que ejecutan determinadas versiones de Windows, y que se propagan

enviando una copia de sí mismos como datos adjuntos de correo electrónico a las direcciones

encontradas en los equipos infectados.

Win32/Starware. Una barra de herramientas de explorador web que supervisa las búsquedas

realizadas en motores de búsqueda populares, crea su propia búsqueda en tándem y muestra

los resultados en un IFrame en la ventana del explorador.

Win32/Taterf. Una familia de gusanos que se propaga a través de unidades asignadas para

robar los datos de inicio de sesión y de la cuenta en juegos en línea populares.

Win32/Wukill. Una familia de gusanos de red y de envío masivo de correo electrónico que se

propaga a los directorios raíz de algunas unidades locales y asignadas. También se propaga

enviando una copia de sí mismo por correo electrónico como datos adjuntos a las direcciones

encontradas en los equipos infectados.

Win32/Zlob. Una gran familia de malware de varios componentes que modifica la configuración

de Windows Internet Explorer, cambia y redirige las páginas de búsqueda y principal

predeterminadas de Internet, e intenta descargar y ejecutar archivos arbitrarios (incluido otro

software malintencionado).

Win32/Zotob. Un gusano de red que ataca principalmente a los equipos que ejecutan

Windows 2000 que no tienen el boletín de seguridad de Microsoft MS05-039 instalado; ataca

la vulnerabilidad de desbordamiento del búfer de la característica Plug-and-Play de Windows.

Win32/Zwangi. Un programa que se ejecuta como servicio en segundo plano y modifica

la configuración del explorador web para visitar un determinado sitio web.

Page 50: La evolución del malware y el panorama de las amenazas: estudio