{"id":347,"date":"2012-12-05T14:46:09","date_gmt":"2012-12-05T14:46:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=347"},"modified":"2022-03-27T05:46:32","modified_gmt":"2022-03-27T11:46:32","slug":"en-2012-el-malware-fue-el-supremo-soberano","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/en-2012-el-malware-fue-el-supremo-soberano\/347\/","title":{"rendered":"En 2012, el malware fue el supremo soberano"},"content":{"rendered":"<p>Los crackers pasaron gran parte de 2012 sentando las bases para lo que tienen preparado no s\u00f3lo para grandes empresas, blancos militares y de gobierno, sino tambi\u00e9n para los consumidores en 2013.<\/p>\n<p>Los investigadores de seguridad que pasan sus d\u00edas enterrados en c\u00f3digos intentando analizar malware y patrones de ataque, ven c\u00f3mo \u00a0aumentan los casos de de juego del gato y el rat\u00f3n entre los cibercriminales, los crackers patrocinados por el Estado y aquellos a quienes les pagan para defender a las redes de empresas y consumidores de estas amenazas. Se espera que los crackers no s\u00f3lo sigan explotando nuevas formas de ataque, sino que tambi\u00e9n abusen de la internet b\u00e1sica y de las tecnolog\u00edas en red, para robar datos corporativos y pol\u00edticos y datos personales y de tarjetas de cr\u00e9dito \u00a0como el n\u00facleo de las estafas de robo de identidad.<\/p>\n<p>En otras palabras: m\u00e1s de lo mismo, pero \u00a0peor. Los investigadores de malware y seguridad de Kaspersky Lab <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">analizaaron \u00a0el a\u00f1o \u00a0pasado pas\u00f3<\/a> y tambi\u00e9n se sentaron a pensar sobre qu\u00e9 nos deparar\u00e1 \u00a0el pr\u00f3ximo a\u00f1o en relaci\u00f3n a la seguridad. Y y los resultados fueron muy interesantes.<\/p>\n<p>Los riesgos aumentar\u00e1n dado que los expertos aprenden m\u00e1s sobre los malware usados en ataques precisos y dirigidos \u00a0contra \u00a0empresas u organismos del Gobierno. El gobierno de \u00a0Estados Unidos ya ha declarado al ciberespacio como un \u201cactivo cr\u00edtico\u201d, y est\u00e1 trabajando en normas de intervenci\u00f3n en caso de que se ataquen recursos del pa\u00eds .<\/p>\n<p>En el lado ofensivo, malware como <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/stuxnet-authors-made-several-basic-errors-011811\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/whats-meaning-flame-malware-052912\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/anatomy-duqu-attacks-112111\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a> y <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-gauss-malware-descended-flame-and-stuxnet-found-thousands-pcs-middle-east-080912\" target=\"_blank\" rel=\"noopener nofollow\">Gauss<\/a> ya se han vinculado a gobiernos que apuntan a naciones en el Medio Oriente como Ir\u00e1n, Siria y el L\u00edbano. Los investigadores en Kaspersky Lab publicaron \u00a0extensas invetigaciones sobre Flame, Duqu y Gauss en 2012, compartiendo detalles \u00edntimos sobre cada una de estas armas de espionaje y c\u00f3mo evitaron ser detectadas durante \u00a0cinco a\u00f1os en el caso de Flame. Se espera que haya m\u00e1s naciones que se unan a las filas de China, Estados Unidos, Israel, Ir\u00e1n y otros en 2013 en el desarrollo de c\u00f3digos que puedan usarse para espiar a los adversarios o para atacar la industria y as\u00ed \u00a0nivelar los ataques contra \u00a0la econom\u00eda \u00a0de otros pa\u00edses.<\/p>\n<p>Los investigadores de Kaspersky tambi\u00e9n esperan que surjan nuevas \u00a0herramientas de vigilancia \u00a0o que evolucionen las existentes durante el pr\u00f3ximo a\u00f1o y que puedan utilizarse \u00a0contra blancos estrat\u00e9gicos e \u00a0incluso contra personas. Esto situar\u00eda \u00a0a las libertades civiles y la <a title=\"privacy\" href=\"https:\/\/www.kaspersky.com\/blog\/privacy\/\" target=\"_blank\" rel=\"noopener nofollow\">privacidad<\/a> en primer plano. .<\/p>\n<p>Los ataques dirigidos no se limitan a los estados. Los crackers con motivos pol\u00edticos conocidos como \u201chacktivistas\u201d causaron un gran impacto en 2012 con ataques de alto perfil en contra de bancos de \u00a0Estados Unidos y tambi\u00e9n contra blancos gubernamentales y corporativos. Grupos como <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/barrett-brown-public-face-anonymous-leaves-group-051611\" target=\"_blank\" rel=\"noopener nofollow\">Anonymous<\/a> contin\u00faan generando nuevas facciones y filtrando datos con el fin de avergonzar a sus blancos o hacer una declaraci\u00f3n pol\u00edtica o social.<\/p>\n<p>Los cibercriminales tampoco desparecer\u00e1n tan pronto. Tambi\u00e9n se espera que los atacantes aumenten sus esfuerzos en scareware y <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/reveton-ransomware-uses-fake-fbi-message-extort-money-080912\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a>, c\u00f3digos maliciosos que pr\u00e1cticamente mantienen las computadoras secuestradas y extorsionan a las v\u00edctimas para obtener un rescate a fin de recuperar los datos de sus computadoras. Los crackers tambi\u00e9n \u00a0valoran \u00a0el robo de credenciales leg\u00edtimas para obtener mayor acceso a activos de datos.<\/p>\n<p>Los datos tienen valor infinito, especialmente en el hampa, y los crackers est\u00e1n encontrando innovadoras formas de explotar las vulnerabilidades tanto \u00a0de vectores probados y comprobados, en computadoras o con sistema Windows, como \u00a0en dispositivos \u00a0m\u00f3viles (<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-android-malware-controlled-sms-records-calls-gps-location-040512\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a> en particular) y aplicaciones de escritorio y complementos de navegadores que est\u00e1n \u00a0omnipresentes en todas las plataformas inform\u00e1ticas.<\/p>\n<p>Solamente durante la segunda mitad de 2012, se descubri\u00f3 una serie de vulnerabilidades de d\u00eda cero en la plataforma Java que amenazaba el modelo de seguridad de la misma, y a la vez brindaba a los crackers una manera de entrar en \u00a0redes corporativas y en puntos finales de consumidores. Productos Adobe como Reader y Flash, descargados en casi todos los puntos finales Windows y Apple, han sido presa f\u00e1cil de \u00a0los crackers, que encontraron \u00a0vac\u00edos \u00a0en 2012 para acceder a blancos de alto valor dentro de las \u00a0empresas \u00a0y tambi\u00e9n usarlos como medio para crear botnets basados en los consumidores y las m\u00e1quinas a fin de iniciar campa\u00f1as de spam y phishing.<\/p>\n<p>\u201cLo que el a\u00f1o 2012 ha mostrado es la fuerte inclinaci\u00f3n de los cibercriminales a robar datos desde todos los dispositivos usados por consumidores y empresas, ya sea una PC, un Mac, un smartphone o una tableta. Esta es una de las tendencias m\u00e1s importantes de 2012. Tambi\u00e9n estamos observando un fuerte aumento en el n\u00famero general de amenazas, las que afectan a todos los entornos de software m\u00e1s \u00a0populares\u201d, declar\u00f3 Costin Raiu, director del equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky.<\/p>\n<p>La plataforma OS X de Apple, que se cre\u00eda \u00a0que era segura para ontralos \u00a0atacantes, fue el blanco del peligroso <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/analysis-flashback-spread-social-engineering-then-java-exploits-041912\" target=\"_blank\" rel=\"noopener nofollow\">troyano Flashback<\/a> en 2012, el que infect\u00f3 m\u00e1s de 600.000 m\u00e1quinas. A medida que OS X obtiene m\u00e1s penetraci\u00f3n \u00a0entre empresas \u00a0y consumidores, los expertos predicen que habr\u00e1 \u00a0m\u00e1s ataques contra la plataforma.<\/p>\n<p>La nube puede ser un terreno f\u00e9rtil de caza \u00a0en 2013, ya que cada vez m\u00e1s empresas y consumidores env\u00edan datos vitales \u00a0a sus proveedores de servicios. . La seguridad de esas relaciones se debe evaluar de cerca a medida que m\u00e1s personas elijan \u00a0la conveniencia y econom\u00eda de la nube \u00a0sobre la seguridad como primera prioridad. Los crackers tambi\u00e9n pueden usar el poder inform\u00e1tico aparentemente ilimitado de la nube para lanzar ataques, alojar campa\u00f1as de spam y phishing y robar datos almacenados en l\u00ednea.<\/p>\n<p>Finalmente, la confianza disminuy\u00f3 significativamente en 2012. No s\u00f3lo en lo relacionado con la privacidad, sino tambi\u00e9n en la confianza en la infraestructura b\u00e1sica de Internet, como SSL y certificados digitales. <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/final-report-diginotar-hack-shows-total-compromise-ca-servers-103112\" target=\"_blank\" rel=\"noopener nofollow\">Las autoridades certificadoras han sido el blanco principal de los ataques<\/a>, \u00a0ya que los crackers han usado certificados robados para firmar malware o redireccionar tr\u00e1fico leg\u00edtimo a sitios que alojan malware. Se \u00a0espera un mayor enfoque hacia \u00a0alternativas como DNSSEC, seguridad SSL y alternativas que puedan mantener la confianza que las empresas y los consumidores tienen en usar internet como una plataforma para comercio electr\u00f3nico.<\/p>\n<p>En los pr\u00f3ximos a\u00f1os, los expertos de Kaspersky esperan que el volumen de ataques dirigidos contin\u00fae aumentando y predicen que las herramientas de vigilancia patrocinadas por los gobiernos seguir\u00e1n adelante en su evoluci\u00f3n, un proceso que comenz\u00f3 hace muchos a\u00f1os y que recientemente ha progresado a pasos agigantados. Adem\u00e1s, esperan ver a los atacantes usando las vulnerabilidades de software en plataformas m\u00f3viles para realizar ataques invisibles de \u201cdescargas al paso\u201d contra smartphones y tabletas. Esta es una evoluci\u00f3n \u00a0natural de las t\u00e9cnicas que han usado durante a\u00f1os en las computadoras de escritorio.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los crackers pasaron gran parte de 2012 sentando las bases para lo que tienen preparado no s\u00f3lo para grandes empresas, blancos militares y de gobierno, sino tambi\u00e9n para los consumidores<\/p>\n","protected":false},"author":32,"featured_media":348,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[34],"class_list":{"0":"post-347","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/en-2012-el-malware-fue-el-supremo-soberano\/347\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=347"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/347\/revisions"}],"predecessor-version":[{"id":24364,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/347\/revisions\/24364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/348"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}