Mientras los medios de comunicación alrededor del mundo están emocionados por el anuncio de cada nueva vulnerabilidad de día cero (cero day), los atacantes, según Microsoft se enfocan más en las vulnerabilidades viejas.

En la presentación del volumen 11 de su Informe de Inteligencia de Seguridad (Security Intelligence Report) en la Conferencia de RSA en Europa el 11 de octubre, Microsoft señaló que menos del uno por ciento de los ataques analizados y identificados en su informe intentaban explotar las vulnerabilidades de día cero.

El informe constata que más malware se propaga a través de la interacción con el usuario: en definitiva, los usuarios no superan la prueba de identificación del malware y hacen clic en un vínculo o aplicación malintencionado, mientras que más de un tercio del malware se aprovecha de Win32/Autorun en la inserción de medios como llaves USB.

Además, la investigación considera que un 90 por ciento de las infecciones explota una vulnerabilidad que ha tenido disponible un parche por más de un año. Esto es así en consonancia con la investigación de la Dirección de Señales de Defensa de Australia, que en Julio ha identificado a las aplicaciones y parches del sistema operativo como dos de las cuatro más importantes estrategias de mitigación de ataques disponibles para los administradores de TI.

Curiosamente, dada la creencia general de que el mundo está en medio de un Apocalipsis de malware, el informe también constata tendencias alentadoras en el primer semestre de este año. “Las vulnerabilidades de gravedad media y alta divulgadas en la primera mitad del 2011 eran 6.8 por ciento y 4.4 por ciento en el segunda mitad del 2010, respectivamente,” señala el informe, mientras que “las vulnerabilidades de baja complejidad: las más fáciles de explotar: disminuyeron 41,2 por ciento desde el anterior período de 12 meses”.

Exploits de Java, incluyendo las vulnerabilidades JRE, JVM y JDK, dominan el paisaje, mientras que la vulnerabilidad de CV-2010-2568 (usada por la familia Stuxnet) condujo a un aumento en el nivel de exploits del sistema operativo, señala el informe. En el reporte también se observa a casi un millón de documentos en formato PDF con exploits para Acrobat y Adobe Reader, casi todos los casos envueltos son de la familia de exploits Win32/Pdfjsc.

Vinny Gullotto, gerente general del Centro de Protección del Malware de Microsoft, dijo en la Conferencia RSA que los datos en el informe “ayudan a recordarnos que no podemos olvidar lo básico”.

“Técnicas como explotar vulnerabilidades antiguas, el abuso de Win32/Autorun, crakear contraseñas y ingeniería social siguen siendo enfoques lucrativos para los delincuentes”.

Los phishers parecen estar cambiando sus tácticas, de su vieja preferencia por los sitios financieros para tener como blanco a los sitios de medios sociales, que consiguió un 83.8 por ciento de páginas maliciosas en Abril, según los hallazgos del informe.

“En general, los ataques que tuvieron como blancos a las redes sociales representaron 47,8 por ciento de todas las impresiones tomadas en la primera mitad del 2011, seguido de aquellos dirigidos a instituciones financieras con un 35,0%,” dice el informe.

Traducción: Velcro

Fuente: theregister.co.uk

Anuncios