OpenBCM V1.07b3 (WIN32)

Packet Radio Mailbox

ON0AR

[BBS Antwerpen]

 Login: GUEST





  
CX2SA  > INET     30.01.09 19:07l 116 Lines 7123 Bytes #999 (0) @ LATNET
BID : 5134-CX2SA
Read: GUEST
Subj: Amenazas de seguridad en 2009
Path: ON0AR<F4BWT<YO6PLB<CX2SA
Sent: 090130/1804Z @:CX2SA.LAV.URY.SA #:5134 [Minas] FBB7.00e $:5134-CX2SA
From: CX2SA@CX2SA.LAV.URY.SA
To  : INET@LATNET


               Las amenazas de seguridad que nos depara 2009
               =============================================

01. Web 2.0: ser  el blanco de los creadores de c¢digo malicioso. Los logros y
metas, as¡ como los peligros de las aplicaciones Web 2.0 continuar n siendo un
problema en 2009. Los hackers se  valdr n de t‚cnicas, como los IFRAMES,  para
camuflar el malware  bajo la apariencia  de c¢digo normal,  y tambi‚n seguir n
utilizando los navegadores  de Internet y  otras aplicaciones habilitadas  v¡a
web,  tales  como Flash  y  los reproductores  de  medios, entre  otros,  como
vectores de infecci¢n.

El lanzamiento de  Google Chrome, el  pr¢ximo lanzamiento oficial  de Internet
Explorer y el  crecimiento de las  aplicaciones de navegador  como plataforma,
por ejemplo, Microsoft Silverlight  y Adobe Integrated Runtime,  servir n como
nuevos puntos de explotaci¢n.

02. Sistemas  operativos  alternativos:  todo  lo  bueno  tiende  a  terminar,
incluyendo  la  supuesta  seguridad  de  las  plataformas  "alternativas". Las
amenazas  que  explotan  las  vulnerabilidades  de  los  sistemas   operativos
alternativos  experimentar n un  crecimiento, especialmente  con la  creciente
popularidad de Mac y  Linux (este £ltimo por  la explosi¢n del mercado  de los
netbooks).

03. Microsoft, el eterno objetivo:  los autores de c¢digo malicioso tienen una
especial fijaci¢n con Microsoft y  2009 promete no ser diferente.  Seguramente
veremos actividad maliciosa  alrededor de la  liberaci¢n de Windows  7 cuando,
sin duda, los criminales probar n cualquier afirmaci¢n de que el nuevo Windows
est   "libre de  virus". El  c¢digo malicioso  de prueba  de concepto  tambi‚n
explotar   Microsoft  Surface,  Silverlight  y  Azure.  Asimismo,  los   ciber
criminales seguir n  empleando un  m‚todo m s  profesional para  aprovechar la
ventana de oportunidad de explotaci¢n presentada por el calendario mensual  de
"Patch Tuesday" (Martes de Parches) de Microsoft, en el que las  explotaciones
de  d¡a cero  seguir n provocando  problemas a  los usuarios  del gigante   de
Redmond.

04. La ingenier¡a social alcanzar  su  c£spide: los ciber  criminales seguir n
aprovechando  eventos,  celebridades  y  figuras  pol¡ticas  como  cebo  de la
ingenier¡a  social.  El c¢digo  malicioso  relacionado con  las  elecciones en
Estados Unidos seguir  causando problemas incluso despu‚s de que el presidente
electo haya ocupado el Despacho Oval, mientas que los jugadores que esperan la
llegada  de  "Starcraft 2"  y  "WoW: Wrath  of  the Lich  King"  deber n tener
especial cuidado. Por otro lado,  y aprovechando la crisis financiera  global,
los ciber-criminales  sacar n partido  del panorama  econ¢mico creando correos
electr¢nicos con  el tema  de la  econom¡a como  gancho, falsificar n  cupones
electr¢nicos,  as¡  como  esquemas  de  trabajo  en  casa  y  realizar n otros
esfuerzos para aprovechar el deseo de los consumidores de ahorrar dinero.

05. Guerras  de  bandas  electr¢nicas:  los  investigadores  de  seguridad son
testigos de las  guerras de virus,  guerras de gusanos  y guerras de   botnets
- debido  a la  creciente competencia  por obtener  ganancias financieras  del
phishing y  el fraude-.  Adem s, est n  viendo la  consolidaci¢n de  bandas de
ciber-criminales, y las mejoras en soluciones de seguridad. Asimismo, en  2009
veremos  una  creciente  competencia  entre  Europa  Oriental  y  China   para
determinar qu‚  criminales y  de qu‚  pa¡s ser n  los primeros  en incluir las
explotaciones m s recientes en sus kits de explotaci¢n.

06. La  cruda realidad  de las  amenazas virtuales:  muchas amenazas del mundo
real tambi‚n existen  en el mundo   virtual. Ya que  los criminales  necesitan
grandes  audiencias para   perpetrar sus   cr¡menes, han   comenzado a   hacer
presa  a  los residentes  de los  mundos virtuales  y a  los jugadores  de los
juegos online.   El n£mero   y  tipo   de  amenazas   en el   entorno  virtual
incluye  una  serie de comportamientos humanos y pueden ser tan inocentes como
compartir   contrase¤as entre  socios; tan   sofisticados como  un  fraude  en
bienes  ra¡ces  real; y   tan malicioso  como las  bandas delictivas  buscando
nuevas presas. Veremos  que  las amenazas  virtuales se convertir n  en uno de
los mayores problemas en 2009.

07. DNS roto: los ciber-criminales aprovechar n los huecos identificados en el
registro de DNS  (sistema de nombres  de dominio) para  perpetrar sus delitos.
Seg£n  los  expertos,  ya  se est n  utilizando  t‚cnicas  como  el cach‚  DNS
envenenado para crear canales de comunicaci¢n encubiertos, medidas para eludir
la  seguridad  y suministrar  contenido  malicioso. Si  bien  la comunidad  de
fabricantes  de   seguridad,  incluyendo   a  Trend   Micro,  est   trabajando
estrechamente con los registros/registradores hasta donde les es posible, este
es  un problema  que la  ICANN (Corporaci¢n  Internet para  Nombres y  N£meros
Asignados) debe solucionar.

08. La  econom¡a  clandestina  sigue  floreciendo:  el  ciber-crimen   se   ha
convertido en un gran negocio  y, desafortunadamente, 2009 ser  testigo  de un
crecimiento  continuo.    El   aumento   del   c¢digo    malicioso  que   roba
informaci¢n personal, bancaria y  de tarjetas  de cr‚dito,  continuar   porque
ah¡ es  donde est   el dinero y el  crimen electr¢nico se mueve  y se promueve
simple y llanamente  por razones econ¢micas.

09. C¢digo  malicioso m s  inteligente  al alza:  los  avances en  tecnolog¡as
maliciosas  son una  apuesta segura  ya que  los autores  de c¢digo  malicioso
siguen  desarrollando  y liberando  c¢digo  que busca  evitar  su detecci¢n  y
eliminaci¢n. As¡, encontraremos  m s familias de  c¢digo malicioso pero  menos
variantes, lo que hace m s dif¡cil que las compa¤¡as antivirus creen  patrones
heur¡sticos  para detectarlos.  El mayor  problema es  el creciente  tama¤o  y
frecuencia de actualizaci¢n de estos archivosde patrones que, de hecho, se  ha
convertido en un problema mayor que el mismo c¢digo malicioso.

10. Compromiso  y buenas  intenciones: no  todas las  noticias son  malas. Los
esfuerzos  de la  comunidad est n  surtiendo efecto  y se  est  comenzando   a
reducir los vectores de amenazas. Los esfuerzos conjuntos est n cada vez mejor
planeados, coordinados y dirigidos, esto supone una bocanada de aire fresco en
un  movimiento  que  reclama  actuar  y no  quedarse  solo  en  el  trabajo de
escritorio.  A  medida que  la  gente es  sorprendida  con la  audacia  de los
criminales  y  la actividad  criminal  es identificada,  los  esfuerzos de  la
comunidad dejar n expuestos a m s  ciber-delincuentes, tal y como ocurri¢  con
el cierre de Atrivo/Intercage y McColo en 2008.

fuente: http://www.laflecha.net

              **************************************************
              *   (((((( CX2SA Amateur Radio Services ))))))   *
              *------------------------------------------------*
              *   http://cx2sa.net - E-Mail: cx2sa@cx2sa.net   *
              **************************************************



Read previous mail | Read next mail


 01.06.2024 07:15:41lGo back Go up