LA MENSAJERÍA, SIEMPRE LA MENSAJERÍA ES UNA FORMA DE CONTAGIO…

8 de abril del 2007 | por Martha Olavarrieta

· ¿Cómo se producen las infecciones?

IronPort® Systems, líder proveedor de appliances anti-virus, anti-spam y anti-spyware para empresas, informó que el 80% de los mensajes de correo electrónico enviados en el mundo hoy en día constituyen spam, contienen virus, o son inductores de ataques de tipo phishing.
Se calcula también que el spam representa por sí solo dos terceras partes del tráfico de correos electrónicos a nivel mundial. En estas condiciones, la mensajería electrónica se presenta como el vector más importante de contaminación de las redes de las empresas.

Según la ICSA, un consorcio de referencia en la industria de la seguridad informática, más del 90% de los virus llegan a las redes a través del e-mail.

Los virus y otros códigos maliciosos pueden presentarse en forma de documentos adjuntos, pero también es posible infectarse simplemente leyendo el e-mail o previsualizándolo. En este último caso, se trata de scripts automatizados que van a infectar el puesto.

La Web, fuente de peligros más o menos visibles…

Una forma corriente de infección en la Web es el clic por parte de un usuario en un anuncio o en un pop-up (mensaje emergente), que conlleva la descarga del programa maligno. Algunos sitios infectados llevan la ironía hasta el punto de solicitar al usuario que haga clic en un popup para efectuar un barrido anti-spyware, ¡cuando ese mismo clic es lo que va a provocar la descarga del spyware!

Cada vez con más frecuencia, este tipo de descarga se hace sin que el usuario vea nada en absoluto, e incluso sin llegar a hacer clic en ninguna ventana. El programa maligno simplemente explota una vulnerabilidad del navegador Web para instalarse por sí solo en el puesto del usuario.

Por último, el programa maligno puede sencillamente ir integrado en una aplicación a priori no maligna. Este tipo de infección es conocido con el nombre de ataques “piggyback”.

Un estudio realizado en 2006 por la universidad de Washington ha escaneado más de 20 millones de páginas Web y ha aislado más de 20.000 ejecutables. Uno de cada veinteejecutables contiene una forma de programa maligno integrado. Es más, los códigos maliciosos no se encuentran únicamente en sitios abiertamente peligrosos. Uno de cada 25 sitios estaba infectado, a menudo por medio de ventanas publicitarias registradas en servidores Web externos al sitio de cuestión y que están infectadas por un malware. Si bien los miles de ejecutables infectados no contenían “más que” 89 formas diferentes de programas malignos, cada uno de ellos necesitaba una firma “anti-malware” única, dependiendo delas distintas formas de compresión utilizadas cada vez. Los códigos maliciosos utilizaban así su aplicación de alojamiento para evitar los filtros anti-malware basados en firmas.

Las categorías más frecuentes de sitios que distribuían malware integrado en otros programas se ilustran en el esquema siguiente:

Siguiendo con este estudio, los casos de descarga directa de malware con o sin intervención del usuario eran bastante menos numerosos que los relacionados con ataques “piggyback”,con un resultado de 0,04% de los 20 millones de páginas visitadas.

La distribución de estos sitios viene expresada en el esquema siguiente:

Como podemos observar en el gráfico, más del 50% de las descargas de malware se produjeron sin ninguna intervención del usuario.




Comments are closed.