Blue Coat examina los ecosistemas de malware en su informe de seguridad web 2011

Fecha: Lun, 05/12/2011 - 13:47 Fuente: Dpto. de comunicación de Blue Coat

El informe identifica las 10 mayores redes de distribución de malware y rastrea los puntos de entrada en la red
Blue Coat examina los ecosistemas de malware en su informe de seguridad web 2011

Steve Daheb, director de marketing y vicepresidente de Blue Coat System

Imagen cortesía de Blue Coat System 

Blue Coat Systems, Inc., proveedor líder de seguridad Web y soluciones de optimización WAN, presentó recién temente su informe de seguridad web 2011, que pone a examen los ecosistemas de malware basado en Web, incluyendo las 10 mayores redes de distribución de malware. Estas redes de distribución de malware están, por lo general, organizadas a través de múltiples sitios y son responsables del lanzamiento de ataques dinámicos sobre usuarios desprevenidos. El informe examina las interacciones en los ecosistemas de malware basado en Web, incluyendo el comportamiento del usuario, los sitios de alojamiento y las redes de distribución.
"El malware basado en Web se ha vuelto tan dinámico que es casi imposible proteger a todos los usuarios de cada nuevo ataque que se produce con las defensas tradicionales", asegura Steve Daheb, director de marketing y vicepresidente de Blue Coat Systems. "Con una visión integral única del ecosistema Web, la plataforma de soluciones de seguridad web de Blue Coat puede identificar y rastrear las redes de software malicioso protegiendo proactivamente a los clientes de los nuevos ataques que estas redes pretenden lanzar."
En la primera mitad de 2011, Shnakule fue la red más importante de distribución de malware, tanto por el tamaño, como por la eficacia. Durante ese periodo, esta red tenía 2.000 host únicos por día con un pico de más de 4.300 diarios. También fue el más hábil a la hora de atraer a los usuarios, con un promedio de más de 21.000 solicitudes, y hasta 51.000 solicitudes en un solo día. Shnakule es una amplia red de distribución de malware, cuyas actividades maliciosas incluyen descargas, falsos anti-virus y codecs, flash falsos y actualizaciones de Firefox, falso warez, botnets, comandos y controles. Las actividades interrelacionadas incluyen pornografía, juegos de azar, productos farmacéuticos, cultivo de enlaces y falsas ofertas de trabajo desde casa.
Shnakule no es solo una red autónoma de distribución de malware de largo alcance como, sino que también contiene muchas de las grandes redes de distribución de malware. Ishabor, Kulerib, Rabricote y Albircpana, que aparecen en el top 10 de las listas de las mayores redes de malware, son además componentes de Shnakule y amplían sus actividades maliciosas a los juegos de apuestas y enlaces sospechosos.

En el Informe de seguridad web 2011 también se analiza cómo y dónde los usuarios de Internet son reclutados por las redes de distribución de malware. En la primera mitad de 2011, la contaminación del motor de búsqueda fue el vector de malware más popular. En cerca del 40 por ciento de los incidentes de malware, el vector de infección  se produjo a través de los motores de búsqueda/portales. Estas categorías fueron además los contenidos Web más solicitados durante el mismo período. Las redes sociales fueron el quinto punto de entrada más popular en redes de distribución de malware y el tercer contenido más solicitado.
Aunque, por lo general, los ataques cibernéticos se producen en los sitios donde los usuarios emplean la mayoría de su tiempo, como los motores de búsqueda y redes sociales, también emplean métodos tradicionales, como el correo electrónico y la pornografía. El correo electrónico fue la tercera categoría más empleada como vector de infección de malware, aunque esta categoría solo es la 17ª categoría más solicitada por los usuarios. La pornografía es el objetivo favorito de malware desde hace mucho tiempo y fue la cuarta forma más popular para llevar a los usuarios hacia el malware, aunque sólo fue la 20ª categoría más solicitada.

Después de analizar la dinámica y la naturaleza de las interrelaciones de los ecosistemas de malware basado en Web, el informe de seguridad web 2011 concluye que:
• El malware se encuentra a veces dentro de categorías como almacenamiento en línea y descargas de software, que las compañías suelen permitir en las políticas de uso aceptable.
• Las empresas deben bloquear sistemáticamente la pornografía, los marcadores de posición, los phishing, la piratería informática, juegos online y las categorías ilegales o cuestionables, para cumplir con las mejores prácticas para la seguridad Web.
• La búsqueda de imágenes y los medios piratas son las categorías que están en la parte alta de la lista en cuanto a la posible entrega de malware. Los usuarios que participan en estas actividades resultan especialmente vulnerables.
• Una única capa de defensa, como un firewall o un anti-virus, no es suficiente para protegerse frente a la naturaleza dinámica del malware y la amplia infraestructura de redes de distribución de malware. En cambio, las empresas necesitan protección en tiempo real e inteligente que una defensa Web basada en la nube puede ofrecer, ya que se expande rápidamente y se adapta a las nuevas necesidades.

Los datos del informe provienen de la solución de protección en cloud de Blue Coat WebPulse™, analizados por Blue Coat Security Labs. WebPulse reúne a más de 75 millones de usuarios en una web de defensa en tiempo real, proporciona una visión completa de los ecosistemas Web por rating y analiza casi 3 billones de peticiones de URL en tiempo real por semana. Con su visión sobre la Web, WebPulse puede localizar las redes de distribución de malware y relacionar los señuelos dinámicos con rutas de entrega y carga dinámica para proporcionar protección en tiempo real contra las amenazas nuevas y emergentes.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar