Descubiertas vulnerabilidades zero-day en productos de Cisco, Adobe y Microsoft
Fortinet ha publicado su informe mensual de amenazas correspondiente al mes de febrero en el que se destaca que se han descubierto cinco vulnerabilidades zero-day en los productos de Cisco (FGA-2011-03), Adobe (FGA-2011-06) y Microsoft (FGA-2011-04). Los Laboratorios FortiGuard han colaborado con estas compañías para detectar y revelar estas vulnerabilidades como parte de su programa de investigación, que hasta ahora ha logrado desenmascarar más de 125 vulnerabilidades de este tipo.
Microsoft también alertó sobre una vulnerabilidad zero-day que afectaba a Internet Explorer y MHTML, y que permitía a los atacantes, bajo determinadas condiciones, incluir un script del lado del cliente en respuesta a una petición web relacionada con lo que el usuario estaba buscando en Internet Explorer. El script podía ser de contenido engañoso, descubrir información o realizar cualquier otra acción que le llevaría a un site afectado en lugar de al auténtico.
La botnet SpyEye
La red zombie SpyEye ha entrado en el Top 10 de la lista de malware del informe mensual de amenazas de Fortinet, lo que indica un posible cambio en las organizaciones mundiales del crimen que anteriormente utilizaban la botnet Zeus para perpetrar sus delitos. Históricamente, los desarrolladores de Zeus se esforzaron en evitar la detección y el análisis de sus archivos de configuración anteponiendo código basura antes de las estructuras de datos. El pasado año, los laboratorios FortiGuard analizaron un emergente componente móvil de Zeus, conocido como Zitmo y ahora llamado Zitmo.
B, que ha resurgido con fuerza en versión para Symbian y Windows Mobile.”Probablemente veamos una actividad similar por parte del grupo SpyEye, como ofuscación de sus datos y transmisiones de comandos y control,” indicó Derek Manky, experto senior en seguridad en Fortinet. “Los desarrolladores de SpyEye están esforzándose para que sus productos sean más eficientes en términos de gestión y automatización, lo que se evidencia en el Sistema de Transferencia Automática de la bot.”El Phishing de tarjetas de crédito
Durante el pasado mes, los laboratorios FortiGuard detectaron una campaña de phishing, que empleaba la siguiente táctica: los usuarios recibían un correo electrónico que les indicaba que su cuenta había “violado las políticas”. En el caso descubierto, el link destacado llevaba a un dominio malicioso que no pertenecía al proveedor de la tarjeta – aunque contenía información auténtica del site del proveedor.”Se repiten una serie de patrones en estos links maliciosos,” señala Manky. “En este caso, al hacer clic sobre el link se redirecciona a la víctima a un site de un centro de datos alojado en Bangkok. Desde ese site se redirige al usuario a un servidor en China que ha copiado el contenido legítimo del site de la tarjeta de crédito utilizando un proxy. Esta configuración permitió a los atacantes interceptar fácilmente las credenciales de los usuarios.”Una vez que obtuvieron las credenciales, los criminales pudieron sustraer fácilmente los fondos a través de servicios de transferencias anónimas y money mules.
Los laboratorios FortiGuard recogieron las estadísticas de las amenazas y tendencias del mes de febrero basándose en los datos recogidos por los appliances de seguridad de red FortiGate y los sistemas inteligentes en producción en todo el mundo. Los clientes que utilizan los servicios FortiGuard de Fortinet están protegidos frente a esta vulnerabilidad al tener los parámetros de configuración apropiados.