En 2010 se creó el 34% de todo el malware de la historia

El Informe Anual que elabora Panda, revela también que 2010 ha sido el año rey del uso, por parte de los hackers, de redes sociales y posicionamiento de falsas webs.

Publicado el 03 Ene 2011

19294_90

PandaLabs –The Cloud Security Company-, publica su Informe Anual 2010 sobre seguridad, recogiendo lo que ha sido un año extremadamente interesante, en cuanto a cibercrimen, ciberguerra y ciberactivismo.

En 2010, los cibercriminales han creado y distribuido más de un tercio del total de todos los virus que existen. O lo que es lo mismo, en 12 meses se ha creado el 34% de todo el malware que ha aparecido en la historia y que ha sido clasificado por la compañía. Además, la base de datos de Inteligencia Colectiva, que detecta, analiza y clasifica automáticamente el 99,4% de las nuevas amenazas recibidas, ha alcanzado los 134 millones de ficheros diferentes, más de 60 de los cuales son malware (virus, gusanos, troyanos y otras amenazas informáticas).

A pesar de la espectacularidad de los números, y aquí sí tenemos una buena noticia, el factor de crecimiento del nuevo malware de este año respecto a 2009 se reduce: desde el año 2003, las nuevas amenazas crecían a un ritmo del 100% o más. Pero en 2010, hasta el momento, se está creciendo alrededor de un 50%.

Los troyanos bancarios sigue siendo la categoría reina del nuevo malware aparecido en 2010, copando el 56%, seguido de virus y gusanos. Debemos destacar que del total de malware registrado en la base de datos de Inteligencia Colectiva el 11,6 % corresponde a la categoría de falsos antivirus, amenaza que aún a pesar de haber “nacido” hace cuatro años se está convirtiendo en una de las protagonistas de los quebraderos de cabeza de los usuarios.

Respecto a métodos de infección, 2010 ha sido el año rey del uso, por parte de los hackers, de redes sociales, posicionamiento de falsas webs (llamado BlackHatSEO) y el aprovechamiento de vulnerabilidades zero-day.

El spam sigue manteniéndose en niveles sumamente altos en 2010, aunque bien es cierto que el desmantelamiento de algunas redes de bots (como la conocida Operación Mariposa o Bredolad) ha propiciado que se haya dejado de utilizar estos ordenadores zombies para enviar spam, circunstancia que sin duda ha mejorado el tráfico mundial. Así, el pasado ejercicio, alrededor del 95% de todo el tráfico mundial era spam, cifra que se sitúa en el 85% de promedio en 2010.

Además de los datos, éste ha sido sin duda el ejercicio donde han visto la luz más hechos relacionados con la ciberdelincuencia, la ciberguerra y el ciberactivismo. Del primero, nada que nos haya sorprendido, porque forma parte de lo que la industria de seguridad lleva años advirtiendo: detrás de cada nuevo ejemplar de malware, hay un negocio que busca el lucro económico.

Respecto a la ciberguerra, hemos tenido varios casos durante este ejercicio. El más famoso quizá ha sido Stuxnet, un nuevo gusano que tenía como objetivos centrales nucleares y que consiguió infectar la planta nuclear de Bushehr, o al menos es lo que las autoridades iranís reconocieron. En paralelo, aparecía un nuevo gusano que se distribuía masivamente a la antigua usanza, “Here you have”, y que era reivindicado por el grupo terrorista “Brigadas de Tariq ibn Ziyad”. Querían, según sus palabras, recordar a Estados Unidos los atentados del 11-S y reivindicar el respeto al Islam, en respuesta al intento de quema del Corán por parte del pastor Terry Jones.

Y aunque todavía no están muy claros todos los datos, Operación Aurora también ha dado bastante que hablar. Lanzado contra empleados de grandes multinacionales, presuntamente desde China, este troyano se instalaba en sus PCs facilitando el acceso a toda la información confidencial.

Pero en 2010 hemos visto un movimiento que marcará un antes y un después en la relación entre Internet y la sociedad: las ciberprotestas o el ciberactivismo. Este fenómeno, protagonizado por Anonymous, no es nuevo, pero se ha hecho famoso en 2010 por sus ataques DDoS coordinados a entidades defensoras de los derechos de autor, primero, y por su defensa de Julian Assange, autor de Wikileaks, después.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 4