
{"id":238,"date":"2007-08-09T10:00:59","date_gmt":"2007-08-09T13:00:59","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=238"},"modified":"2007-08-09T10:00:59","modified_gmt":"2007-08-09T13:00:59","slug":"malware-20","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/malware-20\/","title":{"rendered":"Malware 2.0"},"content":{"rendered":"<p>Aunque no deja de ser una etiqueta de moda sin una definici\u00c3\u00b3n clara,<br \/>\nel concepto de la Web 2.0 hace referencia a una segunda generaci\u00c3\u00b3n<br \/>\nde aplicaciones web din\u00c3\u00a1micas e interactivas donde el usuario tiene<br \/>\nun mayor protagonismo y participaci\u00c3\u00b3n, frente a las webs est\u00c3\u00a1ticas<br \/>\ntradicionales donde el usuario era un receptor pasivo. \u00c2\u00bfExiste tambi\u00c3\u00a9n<br \/>\nun nueva generaci\u00c3\u00b3n de malware 2.0?<\/p>\n<p>Tengo que confesar que cre\u00c3\u00ada que iba a ser original hablando del<br \/>\nconcepto Malware 2.0, pero una b\u00c3\u00basqueda en Google me ha sacado de mi<br \/>\nerror. Hace menos de un mes la empresa de seguridad PC Tools utiliz\u00c3\u00b3<br \/>\nel t\u00c3\u00a9rmino en una nota de prensa donde hablaba de una nueva generaci\u00c3\u00b3n<br \/>\nde malware: http:\/\/www.pctools.com\/news\/view\/id\/181\/<\/p>\n<p>PC Tools hace referencia a caracter\u00c3\u00adsticas que llevamos comentando<br \/>\ntiempo atr\u00c3\u00a1s en Hispasec:<\/p>\n<p>* La proliferaci\u00c3\u00b3n de nuevas variantes de malware ha crecido de forma<br \/>\nbrutal.<\/p>\n<p>* Se utilizan t\u00c3\u00a9cnicas autom\u00c3\u00a1ticas para ofuscar las variantes y<br \/>\ndificultar la identificaci\u00c3\u00b3n por firmas.<\/p>\n<p>* La estrategia actual pasa por utilizar muchas variantes en vez de un<br \/>\n\u00c3\u00banico esp\u00c3\u00a9cimen para llamar menos la atenci\u00c3\u00b3n y dificultar una respuesta<br \/>\nr\u00c3\u00a1pida por parte de la comunidad antivirus (de ah\u00c3\u00ad que llevemos bastante<br \/>\ntiempo sin ver un gusano de propagaci\u00c3\u00b3n masiva como el ILoveYou y<br \/>\ncompa\u00c3\u00b1\u00c3\u00ada).<\/p>\n<p>A continuaci\u00c3\u00b3n, como era de esperar, utiliza este argumento para vender<br \/>\nsu producto antispyware, que utiliza t\u00c3\u00a9cnicas adicionales para no<br \/>\ndepender en exclusiva de las firmas de detecci\u00c3\u00b3n.<\/p>\n<p>Aunque esas caracter\u00c3\u00adsticas son una realidad evidente desde hace<br \/>\nbastante tiempo, mi idea del concepto de Malware 2.0 tiene m\u00c3\u00a1s analog\u00c3\u00ada<br \/>\ncon la Web 2.0: el uso de la web como plataforma para la distribuci\u00c3\u00b3n,<br \/>\npersonalizaci\u00c3\u00b3n del malware, y uso inteligente de los datos obtenidos<br \/>\npor parte de los usuarios para propocionar \u00abnuevos contenidos\u00bb.<\/p>\n<p>Para desarrollar la idea voy a utilizar un ejemplo de ataque real, de<br \/>\nlos muchos que est\u00c3\u00a1n sucediendo a d\u00c3\u00ada de hoy, destinado a los usuarios<br \/>\nde banca electr\u00c3\u00b3nica:<\/p>\n<p>* Los atacantes dise\u00c3\u00b1an un servidor web que hospeda el c\u00c3\u00b3digo malicioso.<\/p>\n<p>* Para atraer a potenciales v\u00c3\u00adctimas anuncian su URL a trav\u00c3\u00a9s de spam,<br \/>\nen foros, comentarios en blogs, etc. con cualquier excusa (bien una<br \/>\nnoticia de actualidad, curiosidades, im\u00c3\u00a1genes er\u00c3\u00b3ticas o cualquier otro<br \/>\ncontenido potencialmente atractivo que lleven a los usuarios a visitar<br \/>\nel servidor web de los atacantes).<\/p>\n<p>* Cuando un usuario accede al sitio de los atacantes, la web comprueba<br \/>\nla versi\u00c3\u00b3n del navegador del visitante y, si es vulnerable, devuelve un<br \/>\nexploit espec\u00c3\u00adfico para su versi\u00c3\u00b3n del navegador que provoque la<br \/>\ndescarga autom\u00c3\u00a1tica y ejecuci\u00c3\u00b3n del troyano.<\/p>\n<p>* Si el usuario tiene un navegador actualizado, utiliza la ingenier\u00c3\u00ada<br \/>\nsocial para que el usuario descargue y ejecute por si mismo el troyano<br \/>\n(por ejemplo, mediante un ActiveX, decirle que es un v\u00c3\u00addeo, o una<br \/>\nutilidad que requiere con cualquier excusa).<\/p>\n<p>* Este primer troyano que se descarga es un \u00abdownloader\u00bb, que lo que<br \/>\nhace es instalarse en el sistema y descargar e instalar la \u00c3\u00baltima<br \/>\nversi\u00c3\u00b3n del troyano bancario, as\u00c3\u00ad como sucesivas actualizaciones que<br \/>\npudieran aparecer en el futuro.<\/p>\n<p>* El troyano \u00abdownloader\u00bb tambi\u00c3\u00a9n puede personalizar la versi\u00c3\u00b3n del<br \/>\ntroyano bancario que descarga en funci\u00c3\u00b3n del sistema. Por ejemplo, si<br \/>\nel usuario tiene una versi\u00c3\u00b3n de Windows en espa\u00c3\u00b1ol, el \u00abdownloader\u00bb<br \/>\ninstalar\u00c3\u00a1 en el sistema un troyano bancario dise\u00c3\u00b1ado espec\u00c3\u00adficamente<br \/>\npara entidades espa\u00c3\u00b1olas.<\/p>\n<p>* El troyano bancario puede estar destinado a unas entidades espec\u00c3\u00adficas<br \/>\no ser m\u00c3\u00a1s gen\u00c3\u00a9rico. En el caso de que tenga unas entidades predefinidas,<br \/>\nsi el usuario accede a las webs de banca electr\u00c3\u00b3nica reconocidas por el<br \/>\ntroyano, env\u00c3\u00ada los usuarios y contrase\u00c3\u00b1as de acceso del usuario al<br \/>\nservidor web para que los atacantes puedan suplantar su identidad y<br \/>\nrealizar transferencias a otras cuentas.<\/p>\n<p>* En el caso de un troyano bancario m\u00c3\u00a1s gen\u00c3\u00a9rico e inteligente, env\u00c3\u00ada a<br \/>\nun script del servidor web de los atacantes todas las URLs por las que<br \/>\nel usuario navegue y que comiencen por https. En el servidor web tienen<br \/>\nun listado de URLs de bancos, si alguna de las URLs que env\u00c3\u00ada el troyano<br \/>\ncorresponde con el listado, entonces el servidor web devuelve al troyano<br \/>\nuna orden concreta: redirigir al usuario a un sitio de phishing de esa<br \/>\nentidad, modificar en local la p\u00c3\u00a1gina web de la entidad para que pida la<br \/>\nclave de operaciones, etc.<\/p>\n<p>* La informaci\u00c3\u00b3n de las URLs de p\u00c3\u00a1ginas seguras (https) por la que los<br \/>\nusuarios navegan, y que env\u00c3\u00adan al servidor web, sirve a los atacantes<br \/>\npara dise\u00c3\u00b1ar nuevos ataques y actualizaciones de su troyano bancario.<br \/>\nPor ejemplo, imaginemos que en un principio los atacantes contemplaban a<br \/>\nBanesto, pero no al BBVA. Los usuarios que visitaban la web de Banesto<br \/>\neran afectados, mientras que los del BBVA no porque el servidor web no<br \/>\ndevolv\u00c3\u00ada ninguna orden concreta al no tener un ataque espec\u00c3\u00adfico<br \/>\npreparado. Los atacantes estudian peri\u00c3\u00b3dicamente las estad\u00c3\u00adsticas de<br \/>\nlas URLs que se centralizan en su servidor, y comprueban que hay muchos<br \/>\nusuarios infectados que visitan la web del BBVA. Entonces deciden crear<br \/>\nuna nueva versi\u00c3\u00b3n del troyano bancario espec\u00c3\u00adfico o una p\u00c3\u00a1gina de<br \/>\nphishing a la que redirigir a los usuarios infectados que la pr\u00c3\u00b3xima<br \/>\nvez visiten la web del BBVA.<\/p>\n<p>Este \u00c3\u00baltimo punto tiene cierta analog\u00c3\u00ada con servicios web 2.0 como<br \/>\ndigg.com o meneame.net, si muchos usuarios visitan una p\u00c3\u00a1gina de un<br \/>\nbanco se contabiliza en el servidor de los atacantes como votos<br \/>\npositivos y termina por aparecer en portada (en este caso en la lista<br \/>\nnegra de entidades para las que desarrollan un ataque concreto).<\/p>\n<p>C\u00c3\u00b3mo podemos ver, esta nueva generaci\u00c3\u00b3n de malware utiliza la<br \/>\ninfraestructura de la web para comunicarse con los sistemas infectados<br \/>\nde los usuarios y realimentarse con la informaci\u00c3\u00b3n que estos<br \/>\nproporcionan, aprovechando esta inteligencia colectiva para ofrecer<br \/>\nnuevos contenidos din\u00c3\u00a1micos en funci\u00c3\u00b3n de los perfiles de los usuarios.<br \/>\n\u00c2\u00bfEstamos ante el malware 2.0?<\/p>\n<p>Fuente: Hispasec<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aunque no deja de ser una etiqueta de moda sin una definici\u00c3\u00b3n clara, el concepto de la Web 2.0 hace referencia a una segunda generaci\u00c3\u00b3n de aplicaciones web din\u00c3\u00a1micas e interactivas donde el usuario tiene un mayor protagonismo y participaci\u00c3\u00b3n, frente a las webs est\u00c3\u00a1ticas tradicionales donde el usuario era un receptor pasivo. \u00c2\u00bfExiste tambi\u00c3\u00a9n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-238","post","type-post","status-publish","format-standard","hentry","category-noticias","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=238"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/238\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}