BAQUIA

El delito informático, más rentable que toda la industria antivirus

Dice Kaspersky Lab que los ciberdelincuentes obtienen un mayor beneficio con sus actividades que el conjunto de la industria antivirus mundial. El analista de virus Yuri Mashevsky, de la mencionada firma, ha publicado la segunda parte de un informe relacionado con el desarrollo de los códigos malignos durante 2005: Malware Evolution: 2005, part two.

Entre las tendencias que, a juicio de Mashevsky, destacaron especialmente en 2005, figura una confrontación más endurecida entre los ciberdelincuentes y la industria de la seguridad informática, como asimismo los choques entre distintos grupos de delincuentes online.

También menciona la tendencia a atacar servicios públicos, como consecuencia de que los ataques contra usuarios individuales no satisfacen las exigencias de rentabilidad de los atacantes.

Los asaltantes usan distintos métodos para atacar a la industria antivirus, observa Mashevsky, ya que realizan un intenso trabajo para identificar y eludir los nodos usados por las compañías antivirus para monitorizar el tráfico digital.

Los ciberdelincuentes realizan ataques DoS organizados contra estos nodos, con el fin de dejarlos fuera de servicio por períodos de menor o mayor extensión. Esto tiene especial relevancia cuando intentan propagar un nuevo tipo de código maligno.

En la medida que las compañías de seguridad mejoran su capacidad de detección de código polimórfico -que se automodifica constantemente para evitar su identificación-, los maleantes buscan otros métodos para evitar que los virus sean revelados.

Una fórmula son los múltiples packers: tecnologías de compresión que permiten ejecutar código e impedir a la vez que el proceso sea detectado por los sistemas antivirus.

Mashevsky menciona además que los ciberdelincuentes estudian atentamente las actualizaciones de todos los productos antivirus, ya que de esa forma saben cuáles de sus códigos serán revelados.

El experto dice que los asaltantes se atacan entre sí en mayor medida que antes. Así, el código maligno de un grupo desactiva el código maligno de otro, acompañado de amenazas recíprocas, al más puro estilo de la mafia. El experto da cuenta de nuevos métodos que hacen posible apoderarse de redes de PC zombis.

Al respecto, comenta que en noviembre de 2005 el control de una botnet determinada cambió de manos tres veces en el transcurso de un día. \”Es más fácil raptar las redes de otros que establecer redes propias o comprarlas\”, añade.

La calaña de algunos ciberdelincuentes queda de manifiesto en el hecho de que no dudan en usar acontecimientos de gran impacto público para distribuir su malware. Ejemplos en tal sentido son la distribución de código maligno relacionado con el huracán Katrina, los atentados de Londres, el tsunami asiático, etc.

La conclusión del experto es lapidaria: \”Lo ocurrido en 2005 no da razón alguna para sentirse optimistas respecto a la seguridad informática\”.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios