México la libró bien… pero la desconexión no fue el fin de DNSChanger

A pesar de que México fue el segundo país más afectado por DNSChanger en América Latina, de acuerdo con Kaspersky Lab, en realidad el impacto de este gusano en la región no fue tan severo.

De acuerdo con Dmitry Bestuzhev, director del equipo de investigación y análisis de Kaspersky para América Latina, México representa un caso de éxito pues no se reportaron muchas infecciones y pocos usuarios quedaron sin internet, comparado con Suecia donde muchos equipos quedaron sí perdieron su conexión. "No hubo muchos problemas el día del corte, y sobre todo los usuarios corporativos lo manejaron de muy buena manera", explicó Bestuzhev en entrevista para Computerworld México.

En lo que se refiere a cifras concretas, el analista de Kaspersky expresó que entre el primero de enero al 9 de julio de 2012, México reportó 197 máquinas infectadas (tanto de usuarios finales como corporativos); en Colombia, que fue el país más afectado en la región, la cifra de equipos infectados fue de 223.

"Creo que la respuesta de los usuarios fue buena. En México fue útil toda la difusión y la ayuda técnica de las empresas antivirus, pero también hubo suficiente tiempo del FBI para que las empresas hicieran sus revisiones y tomaran las medidas pertinentes", comentó Bestuzhev. Añadió que al parecer las empresas contaban con suficientes recursos -técnicos y humanos- para hacer las revisiones y tener los equipos en orden antes de la desconexión de servidores el pasado 9 de julio.

Sin embargo, la historia de DNSChanger no ha concluido. Al menos, no en América Latina, de acuerdo con el experto. Dmitry compartió un artículo que muestra cómo algunos criminales cibernéticos están explotando las mismas técnicas de envenenamiento de DNS en dos bancos mexicanos. "Se está utilizando esta técnica en América Latina y se seguirá utilizando", comentó.

En el artículo, Bestuzhev explica que los "ciberdelincuentes latinoamericanos reciclan viejas técnicas utilizadas en el pasado y en distintos lugares del mundo, y lo que está pasando actualmente es que hay un incremento en los ataques locales que abusan de configuraciones DNS. El último ataque de malware basado en la ingeniería social –que imitaba la oficina de impuestos en México (SAT)– es un ejemplo reciente."

De acuerdo con el artículo:

* El autor del malware ha estado operando desde finales de 2004 y aparentemente vive en Perú

* La mayoría de las víctimas son de México

* El principal medio de propagación es el correo electrónico y el principal proveedor de correo atacado es el de Yahoo

* Hay por lo menos 11,540 descargas de este malware y en general se han detectado por 9 de 31 motores antivirus. "Eso significa que básicamente existen alrededor 8 mil infectados", estima Dmitry.

"El hecho de que un cibercriminal experimentado (que opera desde 2004) aún utiliza técnicas maliciosas para abusar configuraciones locales DNS y que puede tener un gran número de víctimas (8,000), confirma una vez más que la tendencia de DNSChanger no cambiará el un futuro cercano. Seguiremos viendo nuevo malware utilizando y mejorando la misma técnica. Esta historia continuará", concluye Bestuzhev en su artículo.

Finalmente, el experto aconsejó a los lectores de Computerworld México implementar reglas rigurosas de uso de firewall y los protocolos de navegación, de modo que solamente la configuración del DNS corporativo pueda ser utilizada.

@computerworldmx

@fueradelugar

Posted in Sin categoría