La inmensa mayoría de ataques por infecciones de malware y troyanos tiene a los usuarios de Windows como objetivo. (Archivo)
Neutraliza un ataque ‘pirata’ más de 10 mil Webs; España, el segundo país más perjudicado.
Un ataque “pirata” ha logrado convertir 11 mil 179 Webs en herramientas para infectar las máquinas de los internautas que las visiten. España es el segundo país, después de Italia, más perjudicado por este ataque. El martes, uno de los servidores que albergaba el programa usado para el contagio había sido neutralizado. Se hallaba en el estado norteamericano de Virginia. Los expertos calculan que algo más de un 6% de los internautas españoles que visiten estas páginas será contagiado. A diferencia de otros ataques “pirata” que alteran el sitio Virginia, Estados Unidos, el servidor que albergaba infectará más de 10 mil Webs.
Mpack es una herramienta que difunde código malicioso. La forma en la que lo hace es instalándose en un sitio de Internet en el que permanece oculto y desde el que propaga silenciosamente el software malicioso a los navegadores que visitan determinado contenido. ¿Cómo? “Probablemente, estos sitios tienen vulnerabilidades llamadas de día cero, es decir que todavía no son públicas, pero que los hackers han llegado a descubrir y las aprovechan para sus ataques”, explica Jorge Ortiz, experto en seguridad de HP.
Cuando el internauta visita la página, MPack identifica y aprovecha los fallos del navegador del visitante, por ejemplo Internet Explorer, para instalar un troyano en su ordenador. Ortiz explica su alcance: “Siendo conservadores, sólo que estos 10 mil sitios reciban 10 visitas diarias cada uno de media y la mitad de éstas visitas sea vulnerable, podría haber 50 mil ordenadores infectados por día”.
Cuando un troyano que ha pasado el filtro del antivirus ha conseguido entrar en un ordenador sólo puede ser detectado con posterioridad al actualizar las firmas del antivirus y si somos afortunados, eliminarlo entonces. Sin embargo, la solución es poco satisfactoria, ya que, por un lado, estamos expuestos a futuros ataques en los que se modifique el troyano para que vuelva a pasar a través de nuestro antivirus -código polimórfico- y por otro, tenemos la completa incertidumbre de qué ha podido hacer el troyano en el sistema mientras lo tenía bajo control. La mejor arma contra los troyanos y contra cualquier ataque informático siempre es la prevención. Ortiz recomienda tener siempre actualizado el navegador de Internet y usar software de seguridad como programas antivirus con las firmas actualizadas y cortafuegos.
Es un ataque más, de los múltiples que pueden estar sucediendo en la actualidad. La diferencia es que en éste concretamente los atacantes han cometido un “fallo” y las empresas de seguridad hemos podido acceder a su servidor central y ver las estadísticas -suele ocurrir regularmente, ellos también cometen fallos de seguridad que los “buenos” aprovechamos-.
Así que el acceso a los mismos datos que ellos nos han permitido dar cifras exactas de lo que estaba ocurriendo, con estadísticas de países infectados, acceso a las Webs que habían comprometido y los usuarios que infectaban con cada una de ellas, etcétera, etcétera.
Tiene la importancia que tiene, no se puede negar que se trata de un ataque de una magnitud considerable -más de 10 mil sitios Webs comprometidos-, pero en estos momentos es probable que haya ataques similares o más voluminosos de los que no tenemos conocimiento.
Es una buena oportunidad para concienciar a la gente de la necesidad de que mantengan sus sistemas actualizados -principalmente a Windows, ya que la inmensa mayoría de ataques por infecciones de malware y troyanos tiene a los usuarios de Windows como objetivo-.
Es un buen ejemplo de porque todos los usuarios están en riesgo, de manera independiente a las Webs que visiten -en el pasado se achacaba la infección por malware a las visitas de páginas eróticas o cracks-.
Este ataque demuestra cómo los estafadores están utilizando páginas con todo tipo de contenidos para llegar hasta las víctimas.
Detectan código malicioso que roba contraseñas
El fin de semana pasado se detectó una cadena de infección de un código malicioso que instala en sitios Web un programa “keylogger”, el cual registra las pulsaciones sobre el teclado para memorizarlas en un archivo y enviarlas a través de Internet, con el fin de robar contraseñas.
De acuerdo con un comunicado de Trend Micro, este proceso de infección inició de forma acelerada en Italia, pero “decenas de miles de usuarios en el mundo ya han accesado esas URLs infectadas por la falta de información sobre esta amenaza”.
Explica que el código malicioso principal aprovecha una vulnerabilidad en los llamados “iFrames” (elementos de HTML que permiten insertar otro documento HTML en una página Web), muy utilizados en los websites y que son frecuentemente explorados en ataques de códigos maliciosos.
Investigadores de Trend Micro aseguran que existe la posibilidad de que en un principio ocurra el ataque automático, una vez que es iniciado por una computadora que contiene un “Kit de creación de Troyanos”.
La empresa de soluciones antivirus asegura que el ataque de este fin de semana es el segundo contra websites italianos.