Addictware | Noticias de Tecnología - En octubre ningún sistema se salvó de los virus

Se detectaron nuevas variantes de virus para vulnerar los sistemas de cualquier persona y organización.

El acontecimiento más importante en cuanto a seguridad informática se refiere, en octubre, fue la aparición del troyano Duqu, una nueva reencarnación de Stuxnet que fue el primer ejemplar conocido de "armamento cibernético". 

Kaspersky Lab reporta que existen similitudes entre Duqu y el gusano Stuxnet, lo que puede suponer que detrás de ambos está el mismo grupo de personas o que los creadores de Duqu usaron el código fuente de Stuxnet. 

Duqu, a diferencia de Stuxnet, que contenía un código que modificaba los parámetros de funcionamiento de motores de alta velocidad y que, se supone, fue creado para dejar fuera de servicio las centrífugas en la factoría iraní de enriquecimiento de uranio, Duqu no tiene funcionalidades que afecte a los sistemas industriales.  

El troyano Duqu contenía, aparte del módulo principal, un módulo adicional que es un troyano-espía, que tiene la capacidad de interceptar los datos ingresados mediante el teclado, hacer capturas de pantalla, recopilar información sobre el sistema, etc. Los datos robados podrían enviarse al servidor de administración del troyano, que en momento estaba en India.  

De este troyano se descubrieron víctimas, sobre todo en Irán, y se supone que para cada uno de los objetivos atacados se usa un conjunto específico de ficheros del troyano, ya que es probable que se usen módulos adicionales. La investigación de Duqu continúa. 

En ese mismo mes, también se dieron ataques a usuarios individuales de parte de autoridades. Se descubrió el descubrimiento de un backdoor que la policía alemana utilizaba durante sus investigaciones para interceptar las conversaciones y mensajes en los equipos de los sospechosos. La investigación realizada por la comunidad de hackers alemanes Chaos Computer Club (CCC) y Kaspersky Lab mostró que el troyano no sólo intercepta los mensajes en Skype, sino en todos los navegadores populares, diferentes mensajeros instantáneos y programas de telefonía por Internet (VoIP): ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster y Yahoo Messenger.

El escándalo ocurrió no sólo porque 5 territorios federales de Alemania reconocieron usar este troyano sino porque las leyes federales del país permiten a los órganos de seguridad interceptar sólo el tráfico Skype de los sospechosos.

El Backdoor.Win32.R2D2 (conocido como “0zapftis”) puede espiar un espectro mayor de programas y funciona también con Windows 64bits. 

El ejemplar del troyano lo había instalado la policía en la computadora portátil del sospechoso durante la revisión de seguridad en el aeropuerto de Múnich. Posteriormente, en los documentos de WikiLeaks se revelaron materiales que testificaban que se había encargado a la compañía alemana Digitask crear este troyano y que había costado más de 2 millones de euros. Este caso muestra la existencia de los "troyanos estatales". 

Por otra parte, en lo que se refiere a virus móviles, el número total de malware para Android superó al de J2ME (Symbian superó a Android a mediados del verano). En los últimos dos años, el malware para Java 2 Micro Edition (J2ME) era el dominante. amenazas mviles 

A finales de octubre se detectaron 1,916 variantes de programas maliciosos para Android, pertenecientes a 92 familias; para J2ME se revelaron 1,610 variantes en 60 familias. La cantidad total de amenazas móviles alcanzó, a finales de octubre, 4,053 modificaciones en 289 familias. 

En el Android Market apareció el Trojan-Spy.AndroidOS.Antammi.b. que ataca a usuarios de habla rusa. Antammi.b contiene funciones de descarga de tonos para el teléfono (enviando SMS de pago), pero roba todos los datos personales de los usuarios: contactos, (como los que se copian a la tarjeta de memoria en el fichero /sdcard/bestringtones/contacts.txt, el archivo de SMS, las coordenadas GPS, etc. El programa malicioso envía la información sobre su trabajo a un buzón en Gmail y los datos robados a un servidor. 

También el sistema MacOS fue afectado durante octubre, con el Trojan-Downloader.OSX.Flashfake.d cuya principal función del programa malicioso es descargar archivos y se disfraza de fichero de instalación de Adobe Flash Player; sin embargo, en esta nueva versión de virus, puede dejar fuera de servicio Xprotect, al "romper" sus ficheros principales. Después de hacerlo, no se pueden recibir actualizaciones de Apple, con lo que la efectividad de Xprotect es nula.

MacOSvirusUna vez que se activó Trojan-Downloader.OSX.Flashfake.d en la computadora, no sólo se protege de ser eliminado, sino que también hace que el sistema sea vulnerable para otros programas maliciosos que la protección integrada debería detectar.

Kaspersky señala que los usuarios de Mac OS X no prestan atención a la seguridad y son pocos los equipos que cuentan con un antivirus.