Eventos

Virus Bulletin 2014: nuevos tiempos, viejos retos

La última semana de septiembre, la industria antimalware se reunió en una de las conferencias más antiguas y legendarias de seguridad informática del mundo: la versión 24 de la Conferencia Internacional Virus Bulletin (VB2014), que se realizó en la maravillosa ciudad de Seattle, Estados Unidos. Kaspersky Lab asistió para presentar y compartir una amplia gama de investigaciones en curso con la comunidad de seguridad.

El primer día de la conferencia nos demostraron una y otra vez que el sistema operativo Linux ha dejado de estar libre de malware. Tuvimos varias charlas que desmantelaban el mito, entre ellas “Todo sobre Ebury y CDorked” e “Infecciones del malware Apache en sistemas Linux: mordiendo la mano que nos alimenta”, que exploraron programas maliciosos poco tradicionales y cómo el servidor web Apache se encuentra en medio de este mundo *nix, convirtiéndose en una plataforma eficiente para lanzar ataques e infectar a clientes desprevenidos.

Mi colega Santiago Pontiroli hizo una presentación sobre la actual “bonanza de bitcoins” y cómo el cibercrimen está atacando cada vez más a las monedas virtuales y sus usuarios. Al compartir algunos de los ejemplares de malware para bitcoin y otras divisas alternativas, dimos a la audiencia un vistazo general de los beneficios de las criptomonedas para los países latinoamericanos y las razones que tienen los cibercriminales para atacar.

El broche de oro del primer día fue la presentación de Patrick Wardle que habló de los “Métodos de persistencia del malware en Mac OS X”, que nos recordó que no todo en el ecosistema del malware está en Microsoft.

Con tantas charlas interesantes para asistir en el segundo día, tomar la decisión correcta a veces era difícil. Jérôme Segura hizo una presentación muy interesante sobre las estafas de Asistencia Técnica, en las que demostró en detalle cómo se construye una trampa para atrapar a los estafadores y enfatizó la importancia de educar y concienciar al usuario sobre estas situaciones.

Yo hice una presentación de un año de investigación sobre los ataques contra “boletos”, un viejo sistema de pagos que es muy popular en Brasil y funciona con documentos y códigos de barras impresos. La exposición mostraba cómo los delincuentes habían adaptado sus troyanos para cambiarlos, redirigiendo los pagos a sus propias cuentas y robando millones de dólares en el camino.

Cuando le tocó el turno a mi colega David Jacoby, hizo una presentación muy divertida e informativa sobre cómo hackeó su propia casa, explotando diferentes vulnerabilidades en dispositivos en red como televisores inteligentes, impresoras, almacenamientos NAS, etc. Para demostrar de un modo interactivo que exponer los dispositivos a ataques implicaría comprometer toda la red de una casa, animó la presentación con GIFs graciosas y, por si esto fuera poco, hizo las diapositivas a mano en Microsoft Paint.

Investigadores de seguridad de Microsoft hablaron sobre el análisis de malware para .NET en su investigación “Instrumentación dinámica de malware .NET para análisis automatizados y manuales”. Como los desarrolladores de malware dependen cada vez más de lenguajes de programación avanzados para sus creaciones maliciosas, las herramientas como las que se presentaron en esta charla son básicas para aquellos analistas que quieren perfeccionar sus estudios de aplicaciones maliciosas .NET.

La última presentación de Kaspersky fue de Vicente Díaz: “OPSEC para investigadores de seguridad”. Trabajar como investigador de seguridad en estos tiempos no es fácil, en especial porque ya no lidiamos sólo con cuestiones técnicas. Han aparecido muchos nuevos actores en el entorno de seguridad global de la actualidad: gobiernos, grandes compañías, grupos de cibercriminales y servicios de inteligencia. Eso pone a los investigadores en situaciones complicadas.

El panel de cierre fue entretenido y lleno de información interesante. Estuvo a cargo de David Jacoby, que habló de cómo se debería hacer pública la existencia de vulnerabilidades importantes (como Heartbleed y la más reciente infame Shellshock) y los roles que juegan las compañías en estas situaciones. Después de la charla de cierre de Katie Moussouris de HackerOne, llamada “Ganancias y estándares y publicación de vulnerabilidades… ¡oh cielos!”, el panel final nos dejó con una sensación de cohesión, sacando a flote las necesidades y retos de la industria en cuanto a la publicación de vulnerabilidades y las dificultades para proteger dispositivos conectados, el Internet de las Cosas, criptomonedas y sistemas de pago.

Los tiempos cambian, pero los retos se mantienen. Lo indiscutible es que seguimos aquí para proteger a los usuarios y luchar contra el cibercrimen.

Virus Bulletin 2014: nuevos tiempos, viejos retos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada