Reciclado de Código Malicioso; una actividad creciente y peligrosa

Hacks y amenazas

Recurrentemente suelo comentar acerca de mi preocupación por la propagación de código malicioso libre, que puede ser reciclado y utilizado para formar parte de un nuevo vector de ataque, sin que sea detectado por los antivirus del mercado.

En un reciente análisis de los tres virus más efectivos del 2014, pude reconocer 28 componentes reutilizados para efectuar sus ataques de forma exitosa:

  1. Black PoS – utiliza 8 componentes reciclados, se consigue en el mercado negro por unos 1.800 dólares, y la cantidad de tarjetas que robado durante 2014 se cuenta por millones.
  2. Snake – técnicamente es malware más avanzado de los tres, incluye 12 componentes reciclados.
  3. Dragonfly – Se mantuvo oculto en las redes durante tres años, estaba enfocado en el espionaje cibernético, cuenta con 6 componentes reciclados.

Estos tres vectores, son un claro ejemplo de cómo el cibercrimen, está utilizando y reciclando viejas herramientas para acelerar el ciclo de entrega de nuevas piezas capaces de vulnerar la seguridad de los antivirus.

RELACIONADO: Zeus, cuando el malware es libre

El sentido de este análisis es para demostrar que existe una asimetría en inversión dura, en donde el costo y el esfuerzo de los ataques cada vez es menor para los cibercriminales, mientras que las inversiones en recursos humanos y herramientas para detectar y prevenir ataques aumentó de forma exponencial.

Cabe destacar que el análisis sobre estas tres piezas de malware que causaron estragos en las instituciones financieras, negocios minoristas y gobiernos, presenta al reciclado de código fuente de diferentes vectores como uno de los mayores peligros a los que los usuarios y empresas se enfrentarán el próximo año en términos de seguridad informática. También revela, lo simple que puede resultar para los cibercriminales, causar daños por millones de dólares al sistema, por una mínima fracción que el sistema debe invertir para defenderse de estos ataques.

TE VA A INTERESAR: La ciberserguridad es un problema de todos

Durante 2015 necesariamente la seguridad informática deberá avanzar hacia un modelo de seguridad proactiva en lugar de reactiva, aprovechando las enormes posibilidades que se abren desde el campo del Big Data y las herramientas de análisis de patrones.

Marcelo Lozano – Analista de Seguridad

0 comentarios

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

También le puede gustar