Trend Micro mostro un informe que presenta las amenazas que marcaron el 2005 y muestra las que se esperan para el 2006.

Las amenazas del 2005 mas conocidas:

Troyanos en equipo: Unidades infectadas, esperando indicaciones para en grupo, en función de ataques maliciosos.

En el 2005, hubo 56 variantes diferentes, que utilizaron la técnica de trabajo en equipo entre dos o más tipos de código malicioso. Ej: Troyano.

Redes Robot: Programas que contienen códigos maliciosos y funcionan de forma encubierta.

Los Robots es una amenaza mixta que tiene técnicas usadas por el malware, con la intención de comportarse como un parasito y durar largos periodos en los sistemas infectados, asi tendra mas oportunidades de robar información.

Grayware: Es un término usado para aplicaciones que son molestas, y de comportamiento oculto, son aceptadas por el usuario en un contrato de licencia, al que el internauta accede sin darse cuenta.

Entre las 15 amenazas principales conocidas durante el año, el 65% corresponde a codigos maliciosos con funcionalidades de spyware, adware, backdoor, rootkits o robots.

Gusanos de mensajería instantánea: Son los virus que se propagan a traves de computadoras usando programas de chat como el MSN Messenger.

En Diciembre del 2005 la cantidad de variedades de este tipo de código malicioso fue muy notario.

Spam: Mensajes no deseados que ingresa a la casilla de e-mail.

Hubo un aumento del 20% del volumen de mensajes enviados en otros idiomas, en las cuales se incluye el español, que acumuló el 13% del total.

Amenazas móviles: aquellos virus que se dispersan a través de la utilización de este tipo de terminales conectadas a la red.

Se registro un aumento en el uso de código malicioso destinado a la telefonía celular, que abusan de tecnologías telefónicas como el Bluetooth, Mensajes Multimedia (MMS), Navegar en Internet en estos dispositivos, como tambien la descarga de archivos adjuntos de correo electronico.

Phishing y pharming: Amenaza usada para realizar estafas a la banca y el comercio electrónico, a través del robo de las claves de identidad de los usuarios de estos servicios.

En un 81% de los casos,la tecnica mas usada fue la que aprovecha una vulnerabilidad del IE para ocultar la URL del sitio web falso. Entre las técnicas, destaca una novedad, a la que la compañía llamó Spy-Phishing, que consiste en la instalación de un programa espía en el sistema, que detecta cuando el usuario ingresa al sitio web real de un banco, y obtiene el nombre de usuario y contraseña.

Vulnerabilidades: Son muchos los "agujeros" que se descubren en los sistemas operativos, y hacen de las terminales que funcionan bajo estos operadores, un blanco fácil para la intromisión de códigos malignos.

Expertos dicen que el costo de los daños ocasionados y su recuperación, ocasionados por epidemias exitosas que se basan en la explotación de vulnerabilidades del sistema, en cifras aproximadamente a los 11 mil millones de dolares, en los rangos actuales de propagación de las amenazas.

Rootkits: Pequeños programas sirven para ocultar la actividad de aplicaciones en una computadora, las cuales pueden servir para distintos motivos como por ejemplo esconder programas malignos de los antivirus.

Es muy posible que esta tendencia continue durante el 2006, en un intento de esconder infecciones de adware y spyware. Mientras que en el 2005 se vio un incremento en su uso.

Lo que nos espera en el 2006:

- Los reportes de Spy-phishing se mantendran en aumento, en tanto los phishers sigan obteniendo ventajas de la longevidad que el código parasitario aporta al malware.

- Los Robots tendran nuevas funcionalidades, a través del uso de rootkits y el acortamiento del tiempo entre el descubrimiento de vulnerabilidades y su explotación.

- El phishing de lanza (Spear-phishing) sera la mayor preocupacion para las empresas.

- El spam penetrara en otras lenguas locales y dialectos, pero se adherira a las culturas más productivas, con mayor capacidad de pago.

- Se usaran una mayor variedad de empaquetadores para comprimir y encriptar el malware para evitar la detección de las herramientas antivirus.
Los protocolos de mensajería, incluyendo IRC, IM y P2P seguirán perforando los firewalls para la infección.

- Los periodos de tiempo de las vulnerabilidades seguirán acortándose, razón por la que la industria de seguridad tendra garantizar soluciones más rapidas.

- La nebulosa frontera entre el malware y el grayware impulsará a los proveedores de seguridad a fortalecer sus posiciones sobre los derechos de los usuarios a eliminar estas amenazas.

- Incremento de Bots y Redes Robot. En tanto el uso de bots y sus redes dan una recompensa económica a sus creadores, con enormes ganancias ilegales, se espera una elevación de las cifras de detección de nuevas variantes.

- Incremento de los métodos de sigilo. Predecimos un crecimiento de los rootkit y otras tecnologías de ocultamiento de malware. Como factor de mitigación, cuando Microsoft lance la nueva versión de Windows este año, es posible que sea necesario que los programadores cambien su estrategia para ese nuevo ambiente.

- Más spy – phishing y ataques dirigidos, de forma similar a las técnicas de phishing. Se esperan más ataques dirigidos, de pequeña escala, que ayuden a los atacantes a recibir información directa y permanecer sin detección por mucho tiempo. Ambos tipos son peligrosos, por que se enfocan a obtener información confidencial, opuestamente a las intenciones de destrucción de información que caracterizaban a los ataques en el pasado.

- Predominio de adware y spyware. Los programas publicitarios han sido comunes por bastante tiempo. Las campañas de publicidad generan grandes cantidades de dinero cada año. Muchas empresas de software de publicitario podrían pagar para ver instalados sus programas en tantas PCs como sea posible. Aunque ha habido intentos de algunos gobiernos por regular estas actividades y detener esta práctica, ésta ha aumentado desde sus orígenes. Ahora, hasta los autores de malware están incluyendo adware en sus creaciones, para acrecentar sus ganancias. Esto hace pensar que se mantendrán las tendencias de crecimiento.

Consejos contra las tendencias del malware en 2006

- Tenga precaución con los sitios Web que piden instalación de software. No permita que se instalen programas nuevos desde el navegador a menos que esté usted confíe absolutamente tanto en el sitio web como en el proveedor de ese programa.
Revise con un programa antivirus y anti-spyware actualizado, todos los programas que descargue de Internet. Esto incluye cualquier descarga desde redes P2P (Peer to Peer), a través de la web, o cualquier servidor FTP, independientemente de las fuentes.

- Cuídese de los mensajes de correo electrónico que no espera o con aspecto extraño o sospechoso, independientemente del remitente. Nunca abra los archivos adjuntos o haga clic en enlaces que contengan esos mensajes.

- Habilite la función de actualización automática en su sistema operativo Windows e instale los parches de actualización en el momento en que estén disponibles.

- Siempre tenga un servicio antivirus en tiempo real en su sistema. Asegúrese regularmente que está actualizado y que el servicio está activo.


Nota: Realice este posteo aqui por que el Foro de Ultimas Noticias estaba cerrado. Y era necesario que la comunidad de "ForoSpyware" se entere de los avances de los virus y sus noticias.

Salu2