Durante noviembre, apareció el primer exploit para saltar las políticas de seguridad de Windows 8, bautizado con el nombre de Stoned Bootkit.

Además, el Laboratorio de ESET Latinoamérica descubrió un nuevo malware para equipos móviles con sistemas operativos Android controlado a través de la utilización de blogs con posts cifrados y cuyo objetivo principal es convertir al dispositivo en parte de una botnet.

También durante noviembre, se descubrió una nueva amenaza conocida como AnserverBot que incorpora una serie de funcionalidades de alta complejidad con el objetivo de convertir dispositivos móviles con sistemas operativos Android en parte de una botnet. Este malware cuenta con capacidades para la carga dinámica de código, la ofuscación de código, el cifrado de datos, la auto verificación de firmas, como así también, la posibilidad de detectar y eliminar ciertas herramientas de seguridad para dispositivos móviles.

La particularidad de AnserverBot es que su gestión y comunicación con el centro de control (C&C) de la red de dispositivos zombies se realiza a través de la utilización de blogs con posts cifrados, que son leídos por el código malicioso.

“Como hemos anticipado, el número de ataques informáticos dirigidos especialmente a dispositivos móviles y en particular a aquellos con sistemas operativos Android se encontrará en alza durante el año próximo. La aparición de AnserverBot confirma esta tendencia, siendo uno de los códigos maliciosos para Android más avanzados que se han detectado hasta el día de hoy, ya que implementa metodologías para complicar su análisis y ocultar su comunicación con el centro de control», agrega Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica.

Finalmente, en noviembre se descubrió un nuevo troyano bancario que ataca a clientes de cinco prestigiosos bancos brasileros. La campaña de propagación de este ataque comienza a través de correos falsos, uno de los canales más utilizados por los cibercriminales para lograr un mayor número de infecciones. Cuando se ejecuta este código malicioso en un sistema desprotegido, este descomprime dentro de la carpeta temporal del sistema una serie de archivos que serán utilizados para modificar el equipo con el objetivo de direccionar las conexiones del usuario a los servidores de phishing.

Texto completo: Diario TI