Buscando...
11 junio 2014

Principales países en el mundo afectados por Zeus GameOver



Zeus es una familia de malware que se encuentra con frecuencia debido a su popularidad entre los grupos cibercriminales. 

Desde que el código fuente de Zeus se filtró en 2011, ha habido muchas nuevas variantes. Una de éstas, bautizada 'GameOver', recientemente ocupó los titulares de los medios, luego de que su infraestructura fuera descubierta por las autoridades.

Websense® ThreatSeeker® Intelligence Cloud supervisa activamente este tipo específico de amenaza. A continuación, ilustramos algunos indicadores clave sobre Zeus GameOver.

Existe una diferencia importante entre GameOver y otras variantes de Zeus. En un malware típico Zeus (Zbot), se utiliza un punto central de Comando y Control (C&C) para enviar datos y recibir comandos. Sin embargo, en GameOver la infraestructura es descentralizada y utiliza en su lugar tecnología peer-to-peer (P2P), por sus capacidades de C&C.

Este cambio en la infraestructura de C&C se ha convertido en un gran desafío para la industria de la seguridad, debido a que no hay ningún punto único de fallo, tal como la capacidad de acabar con un sólo comando y nodo de control. Websense® ThreatSeeker® Intelligence Cloud  es consciente de esta red y actúa contra ella en la mayoría de las 7 etapas de la cadena de ataque.

Es muy importante tener en cuenta que Zeus GameOver no se envía directamente a una víctima potencial. En lugar de ello, está implicado un descargador en la infección inicial, tal como Pony Loader y más recientemente, Upatre. Históricamente, los vectores de ataque han sido en su mayoría correos electrónicos, por lo general enviados desde botnet spam Cutwail.

En el pasado, una mezcla de archivos adjuntos directos así como direcciones URL para kits de explotación que se descargaban en la computadora de la víctima. Más recientemente, con Upatre ganando impulso debido a su habilidad para evadir la detección antivirus, la atención se ha centrado sobre todo en los archivos adjuntos. 

Sin embargo, en las últimas semanas hemos visto señuelos de correo electrónico que contienen direcciones URL utilizando sitios como Dropbox para servir archivos Zip que contienen Upatre. 

Lo que es particularmente desagradable acerca de Upatre es que descarga Zeus GameOver de forma encriptada con el fin de evitar los firewall y otros tipos de detecciones del sistema que previenen intrusiones. Otro problema, es que a veces viene con el troyano rootkit Necrus, lo que ayuda a que la infección sea persistente.

En los últimos dos meses hemos visto un aumento en la actividad de las descargas de malware a través de GameOver Upatre, siendo particularmente activa la última semana. La siguiente tabla muestra a los 10 principales países afectados por Zeus GameOver. Si bien Estados Unidos ha sido el país más atacado de esta campaña, la amenaza tiene ahora un alcance global más amplio:





Estados Unidos
       
97.587%
Reino Unido

13.505%
Italia 

9.960%
Malasia 

6.086%
Canadá 

5.173%
México 

3.054%
Jordania 

2.619%
Turquía  

2.615%
Costa Rica 

2.168%
Nueva Caledonia 

2.137%

El siguiente video muestra cómo ha actuado la variable dominante de GameOver durante los meses de abril y mayo de este año: https://www.youtube.com/watch?v=EJeK8MRgWdM

Curiosamente, el principal objetivo de las campañas Zeus GameOver ha sido la industria financiera, con una tendencia hacia las víctimas en empresas del sector de gestión de pensiones de la industria financiera.

Gestión de Pensiones
       
72.072%
Educación 

55.193%
Servicios 

15.072%
Manufactura

13.431%
Finanzas, Seguros y Bienes Raíces 

11.803%

“Es hora de actuar. Hay una pequeña ventana aprovechada por Zeus GameOver para tomar control de la infraestructura. Este es el momento para que las personas ejecuten tecnologías para detener las amenazas. 

Las empresas también deben revisar sus cuadros de mando de amenaza e indicadores de compromiso. Debido a que estamos monitoreando esta actividad en tiempo real, hemos encontrado que los autores de malware son dinámicos al utilizar Zeus y siempre están buscando nuevas oportunidades para construir sus robots maliciosos.

“Si su empresa está infectada, es necesario que haga su mejor esfuerzo para remediar cuanto antes esta situación, ya que los criminales cibernéticos harán todo lo posible para recuperar el control de su botnet. 

Lo que posiblemente puede ser un obstáculo menor para los autores de malware, podría ser un tiempo muy valioso para que usted tome medidas. Aunque ésta no será la última variante que veremos, siempre es mejor prevenir que curar. 

Las empresas infectadas deben aprovechar la oportunidad para asegurar que tienen la solución adecuada que detenga la infección antes de que tenga la oportunidad de escalar”, dijo Carl Leonard, investigador de seguridad de Websense.

Para obtener más información, visite el blog Websense Security Labs Blog en: http://community.websense.com/blogs/securitylabs/archive/2014/06/03/zeus-gameover.aspx


0 comentarios:

 
Back to top!