{"id":255,"date":"2012-12-05T10:53:38","date_gmt":"2012-12-05T10:53:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=255"},"modified":"2020-02-26T17:07:49","modified_gmt":"2020-02-26T15:07:49","slug":"malware-el-rey-absoluto-del-2012","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/malware-el-rey-absoluto-del-2012\/255\/","title":{"rendered":"Malware, el rey absoluto del 2012"},"content":{"rendered":"<p>Los piratas inform\u00e1ticos se han estado preparando durante este a\u00f1o para llevar a cabo, el pr\u00f3ximo 2013, grandes ataques contra objetivos militares, gobiernos, compa\u00f1\u00edas y usuarios.<\/p>\n<p>Los investigadores de seguridad, tras analizar los programas de malware y los patrones de ataque, han observado que sigue en aumento la batalla entre los cibercriminales, los hackers patrocinados por estados gubernamentales y aquellos que trabajan para defender a los consumidores de estas amenazas. Adem\u00e1s, se espera que los hackers contin\u00faen usando nuevas v\u00edas de ataque, especialmente aquellas tecnolog\u00edas en red, para robar informaci\u00f3n empresarial y pol\u00edtica, as\u00ed como datos personales y financieros.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/12\/05215514\/malware-2012-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>El equipo de Kaspersky Lab, encargado de temas de seguridad y malware, se ha sentado para reflexionar sobre <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271194\" target=\"_blank\" rel=\"noopener nofollow\">lo sucedido en el pasado<\/a> y debatir sobre el futuro de la seguridad inform\u00e1tica; obteniendo resultados realmente interesantes.<\/p>\n<p>Los expertos pueden aprender m\u00e1s sobre malware tras observar ataques precisos, dirigidos contra agencias gubernamentales y grandes compa\u00f1\u00edas. De este modo, el gobierno de EE.UU. ha declarado el ciberespacio como un entorno cr\u00edtico y est\u00e1 desarrollando leyes oficiales al respecto.<\/p>\n<p>Programas maliciosos como <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/stuxnet-authors-made-several-basic-errors-011811\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a>,\u00a0<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/whats-meaning-flame-malware-052912\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>,\u00a0<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/anatomy-duqu-attacks-112111\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a>\u00a0y\u00a0<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-gauss-malware-descended-flame-and-stuxnet-found-thousands-pcs-middle-east-080912\" target=\"_blank\" rel=\"noopener nofollow\">Gauss<\/a>\u00a0est\u00e1n relacionados con ataques de pa\u00edses contra otras naciones de Oriente Medio como Ir\u00e1n, Siria o L\u00edbano. Los investigadores de Kaspersky Lab han publicado, este a\u00f1o, un estudio exhaustivo sobre Flame, Duqu y Gauss, en el cual se muestran detalles sobre las armas de espionaje y c\u00f3mo \u00e9stas evitaron ser descubiertas durante cinco a\u00f1os, como en el caso de Flame. No obstante, en 2013 se espera que m\u00e1s pa\u00edses entren en la lista de China, EE.UU., Israel e Ir\u00e1n y desarrollen c\u00f3digos que puedan usarse para espiar al adversario o dirigir ataques contra las industrias y sectores econ\u00f3micos de otros estados.<\/p>\n<p>Adem\u00e1s, el equipo de Kaspersky espera que las herramientas de vigilancia secreta sigan con su evoluci\u00f3n durante el a\u00f1o pr\u00f3ximo y se usen, no s\u00f3lo contra objetivos estrat\u00e9gicos, sino contra usuarios, violando sus derechos de libertad y privacidad.<\/p>\n<p>Los ataques no s\u00f3lo se dirigen contra pa\u00edses; \u00a0los \u00a0hacktivists, hackers con motivaciones pol\u00edticas, causaron un gran revuelo en 2012 con sus ataques contra bancos de EE.UU. y otros objetivos empresariales. Grupos como <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/barrett-brown-public-face-anonymous-leaves-group-051611\" target=\"_blank\" rel=\"noopener nofollow\">Anonymous<\/a> siguen expandi\u00e9ndose y difundiendo datos confidenciales para avergonzar a sus v\u00edctimas o para hacer p\u00fablicas sus ideas sociopol\u00edticas.<\/p>\n<p>Se espera que los criminales cibern\u00e9ticos aumenten sus esfuerzos con respecto al scareware y \u00a0<span style=\"text-decoration: underline\">ransomware<\/span> -c\u00f3digo malicioso que se caracteriza por secuestrar el acceso al sistema o archivos a cambio de dinero por el rescate. Asimismo, los piratas inform\u00e1ticos muestran especial inter\u00e9s por robar credenciales leg\u00edtimas que den acceso a informaci\u00f3n confidencial.<\/p>\n<p>Estos datos tienen un valor incalculable y los hackers est\u00e1n buscando nuevos m\u00e9todos que les ayuden a explotar las vulnerabilidades de equipos Windows, <a href=\"https:\/\/www.kaspersky.com\/sp\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">plataformas m\u00f3viles<\/a> (particularmente <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-android-malware-controlled-sms-records-calls-gps-location-040512\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>), aplicaciones de escritorio o plugins del navegador.<\/p>\n<p>Durante la segunda mitad del 2012, se descubri\u00f3 un estallido de ataques \u201cD\u00eda Cero\u201d a Java, el cual puso en peligro el modelo de seguridad de la plataforma; permitiendo a los hackers acceder a redes empresariales y equipos dom\u00e9sticos. Productos de Adobe como Reader y Flash, que est\u00e1n en casi todos los equipos Windows y <a href=\"https:\/\/www.kaspersky.com\/sp\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>, han sido el objetivo principal de los piratas inform\u00e1ticos. Estos han aprovechado los agujeros de dichos programas para tener acceso a la informaci\u00f3n de valor de entidades empresariales y construir botnets que env\u00eden spam y campa\u00f1as de phishing a los usuarios.<\/p>\n<p>\u201cEl a\u00f1o 2012 nos ha mostrado la inclinaci\u00f3n de los criminales cibern\u00e9ticos a robar datos de todos los dispositivos usados por consumidores y empresas: PC, \u00a0Mac, smartphone o tablet. Este hecho se ha convertido en una tendencia significativa durante este a\u00f1o, pero, adem\u00e1s, hemos observado un incremento cuantioso en el n\u00famero de amenazas que afectan a entornos populares de software\u201d, comenta Costin Raiu, director del equipo global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky Lab.<\/p>\n<p>Aunque se pensaba que la plataforma de Apple, OS X, estaba a salvo de los ataques inform\u00e1ticos, ha sido, este a\u00f1o, el objetivo del <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/analysis-flashback-spread-social-engineering-then-java-exploits-041912\" target=\"_blank\" rel=\"noopener nofollow\">troyano Flashback<\/a>, infectando a m\u00e1s de 600.000 equipos. \u00a0Cuanto m\u00e1s aumente la cuota de mercado de OS X, los expertos predicen que m\u00e1s ataques se producir\u00e1n a dicho sistema operativo.<\/p>\n<p>La nube, tambi\u00e9n, se convertir\u00e1 en un objetivo muy atractivo para los hackers en el 2013, puesto que cada vez hay m\u00e1s empresas y usuarios que comparten informaci\u00f3n a trav\u00e9s de este sistema. Por este motivo, debemos evaluar su seguridad de forma exhaustiva, ya que muchos usuarios anteponen la facilidad y ventajas de la nube a la seguridad de sus datos. De esta manera, los hackers se aprovechan de la nube para lanzar sus ataques o campa\u00f1as de spam y phishing; robando los datos almacenados en el entorno online.<\/p>\n<p>Lamentablemente, la confianza en privacidad e infraestructuras de Internet como SSL y certificados digitales, ha disminuido en este a\u00f1o. <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/final-report-diginotar-hack-shows-total-compromise-ca-servers-103112\" target=\"_blank\" rel=\"noopener nofollow\">Las autoridades de certificaci\u00f3n han sido el objetivo principal<\/a> de los ataques cibern\u00e9ticos; ya que \u00a0los hackers han usado certificados robados para redirigir el tr\u00e1fico leg\u00edtimo a p\u00e1ginas de malware. DNSSEC, SSL y otras alternativas de seguridad deben estar atentas a estos ataques si quieren mantener la confianza que depositan los consumidores en su negocio de plataforma segura de ecommerce.<\/p>\n<p>El pr\u00f3ximo a\u00f1o, los investigadores de Kaspersky Lab esperan que el volumen de ataques dirigidos contin\u00fae subiendo; y predicen que contin\u00fae la evoluci\u00f3n de las herramientas de vigilancia secreta patrocinadas por estados. Adem\u00e1s, creen que los piratas inform\u00e1ticos usar\u00e1n las vulnerabilidades del software de plataformas m\u00f3viles para llevar a cabo ataques dirigidos a smartphones y tablets a trav\u00e9s de la descarga de aplicaciones. Estas nuevas amenazas son, simplemente, la extensi\u00f3n natural de aquellas t\u00e9cnicas que se han usado, durante a\u00f1os, en los equipo inform\u00e1ticos tradicionales.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los piratas inform\u00e1ticos se han estado preparando durante este a\u00f1o para llevar a cabo, el pr\u00f3ximo 2013, grandes ataques contra objetivos militares, gobiernos, compa\u00f1\u00edas y usuarios. Los investigadores de seguridad,<\/p>\n","protected":false},"author":32,"featured_media":256,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[28,126,22,43,87,45,180,152],"class_list":{"0":"post-255","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-kaspersky-lab","10":"tag-malware-2","11":"tag-phishing","12":"tag-smartphone","13":"tag-spam","14":"tag-ssl","15":"tag-tablet"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-el-rey-absoluto-del-2012\/255\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=255"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/255\/revisions"}],"predecessor-version":[{"id":21206,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/255\/revisions\/21206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/256"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}