29
Informe de McAfee Labs sobre amenazas Agosto de 2014

Rp Quarterly Threat q2 2014

Embed Size (px)

DESCRIPTION

Informe de mcafee lab

Citation preview

Page 1: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazasAgosto de 2014

Page 2: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 2

Acerca de los laboratorios McAfee LabsMcAfee Labs es una de las referencias mundiales en investigación e información sobre amenazas, así como innovación en ciberseguridad. Gracias a la información de millones de sensores sobre los principales vectores de amenazas: archivos, la Web, la mensajería y las redes, McAfee Labs proporciona información sobre amenazas en tiempo real, análisis críticos y opiniones de expertos para mejorar la protección y reducir los riesgos.

www.mcafee.com/es/mcafee-labs.aspx

IntroducciónPara muchos de nosotros, el verano es una oportunidad para relajarnos y disfrutar de la vida. Sin embargo, para los malhechores, el verano no es más que otra estación, que ofrece nuevas oportunidades de robar. A principios de este verano, con la mirada puesta en la Copa del Mundo de la FIFA, la división para particulares de McAfee identificó sitios web peligrosos asociados a los mejores jugadores del mundo en el McAfee Red Card Club. Estos sitios atraen a seguidores entusiasmados y confiados, e infectan automáticamente los sistemas o engañan a los visitantes para que revelen información personal. La historia ilustra claramente de qué forma un verano de diversión puede convertirse en un verano de pesadilla con solo hacer clic con el ratón.

Siga a McAfee Labs

Este trimestre, nuestro tema principal gira en torno a la vulnerabilidad Heartbleed. Como bien saben la mayoría de los profesionales de la seguridad, Heartbleed ha sido el incidente de seguridad más importante desde la fuga de datos de Target en 2013. McAfee Labs trabajó sin descanso para llegar a conocer esta vulnerabilidad y garantizar que las tecnologías de McAfee adecuadas pudieran detectar e impedir los robos basados en Heartbleed. Por desgracia, los ciberdelincuentes siguen sacándole jugo a esta vulnerabilidad, ya que muchos sitios web carecen del parche adecuado.

Asimismo ofrecemos los detalles del cuestionario sobre phishing de McAfee que ponía a prueba la capacidad de los usuarios empresariales para detectar correctamente los mensajes de correo electrónico de phishing. Por último, documentamos lo ocurrido desde que las fuerzas de seguridad internacionales, en colaboración con miembros del sector de la seguridad de TI, incluido McAfee, desmantelaron la infraestructura de Gameover Zeus y CryptoLocker. Aunque fue un rotundo éxito, tal y como esperábamos, el alivio fue solo temporal.

Informar sobre las amenazas es un arte que cambia constantemente. Los lectores habituales de los informes de McAfee sobre amenazas habrán observado muchos cambios en su contenido y en su forma de presentación. Para ayudarnos a mejorar nuestro trabajo en el futuro, estamos interesados en conocer su opinión. Si quiere compartir sus puntos de vista, haga clic aquí para participar en un rápido cuestionario sobre el informe sobre amenazas, que solo le llevará cinco minutos.

Vincent Weafer, Vicepresidente primero, McAfee Labs

Heartbleed fue el incidente de seguridad

más destacado desde la fuga de datos de

Target en 2013.

Comparta sus opiniones

Page 3: Rp Quarterly Threat q2 2014

ÍndiceResumen ejecutivo 4

Principales temas del trimestre

Consecuencias de Heartbleed: otra oportunidad para la ciberdelincuencia 6

El phishing triunfa con los más desprevenidos: los usuarios de las empresas caen en la trampa fácilmente 9

Operación Tovar: un éxito importante, pero efímero 15

Estadísticas sobre amenazas

Malware para móviles 19

Malware 20

Amenazas web 25

Amenazas propagadas por mensajería 27

Amenazas a través de la red 28

Informe de McAfee Labs sobre amenazasAgosto de 2014

Este informe ha sido preparado y redactado por:

Christiaan BeekBenjamin CruzDaniel FlahertyCharles McFarlandFrancisca MorenoDaisuke NakajimaFrançois PagetEric PetersonCraig SchmugarRick SimonDan SommerBing SunJames WalterAdam WosotowskyChong Xu

Page 4: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 4

Resumen ejecutivoConsecuencias de Heartbleed: otra oportunidad para la ciberdelincuencia La divulgación de la vulnerabilidad bautizada como "Heartbleed" en varias versiones de la implementación OpenSSL de los protocolos de seguridad SSL y TLS fue sin ningún género de duda el acontecimiento referente a la seguridad más importante del segundo trimestre. Corregir las consecuencias de esta vulnerabilidad, que afectó a todas las empresas relacionadas con las tecnologías de la información (con o sin su conocimiento), probablemente costará cientos de millones de dólares. Se estima que Heartbleed afectó a nivel mundial aproximadamente al 17 % del total de sitios web con TLS, que generalmente son los que solicitan la autenticación del usuario mediante un nombre de usuario y una contraseña. Eso supone un total de 600 000 sitios web.

En este informe sobre amenazas, McAfee Labs examina cómo utilizan los agresores listas de sitios web sin los parches correspondientes, para localizar información confidencial. Las listas de sitios web vulnerables a Heartbleed se crearon en principio para ayudar a los usuarios que querían asegurarse de que se autenticaban de forma segura en un sitio web, sin embargo, rápidamente se convirtieron en listas de víctimas seguras a disposición de los ciberdelincuentes. Un ciberladrón empresarial ha hecho incluso la parte más difícil para otros ciberdelincuentes extrayendo los datos de sitios web todavía vulnerables y vendiendo los datos robados en el mercado negro. Según una fuente, en el momento de la redacción del presente informe, más de 300 000 sitios web continúan sin parche y son vulnerables a este tipo de actividad delictiva.

El phishing triunfa con los más desprevenidos: los usuarios de las empresas caen en la trampa fácilmente En este informe, examinamos también la táctica del phishing, que es extremadamente eficaz. Los ataques de phishing aprovechan el que suele ser el punto más débil de la ciberdefensa de una empresa, el comportamiento humano, y siguen teniendo éxito. McAfee ha puesto a prueba la capacidad de los usuarios empresariales para detectar el phishing a través del cuestionario de phishing de McAfee. El 80 % de los participantes fallaron en al menos uno de cada siete mensajes de correo electrónico de phishing. Además, también hemos observado que los departamentos de contabilidad, finanzas y recursos humanos, que supuestamente contienen parte de los datos más confidenciales de la empresa, son los que peor nota sacan.

Operación Tovar: un éxito importante, pero efímero Por último, aportamos nueva información sobre la Operación Tovar, una campaña de desmantelamiento llevada a cabo con enorme éxito de manera conjunta por fuerzas de seguridad de varios países y miembros del sector de la seguridad de TI, incluido McAfee. Esta operación consiguió neutralizar la infraestructura de Gameover Zeus y CryptoLocker, haciéndose con el control de los dominios que formaban parte de la red de comunicaciones. Antes de la operación, McAfee Labs descubrió una banda de delincuentes que, en tan solo un mes, recaudó 255 000 dólares en pagos por rescates. Desde el desmantelamiento, a principios de junio, han comenzado a aparecer imitadores. Por ejemplo, en este informe se describe cómo se ha ofrecido un servicio similar a CryptoLocker por 3000 dólares.

El cuestionario de phishing de McAfee revela que el 80 % de los participantes en las pruebas fueron incapaces de detectar al menos uno de cada siete mensajes de correo electrónico de phishing.

Antes de la Operación Tovar, McAfee Labs identificó una banda de delincuentes que recaudó 255 000 dólares en un solo mes.

Los ciberdelincuentes utilizan listas públicas de sitios web vulnerables a Heartbleed sin parche para sus ataques.

Compartir este informe

Page 5: Rp Quarterly Threat q2 2014

Principales temas del trimestreConsecuencias de Heartbleed: otra oportunidad para la ciberdelincuencia

El phishing triunfa con los más desprevenidos: los usuarios de las empresas caen en la trampa fácilmente

Operación Tovar: un éxito importante, pero efímero

Comparta sus opiniones

Page 6: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 6

El latido TLS garantiza que tanto el servidor como el cliente puedan comunicarse entre sí. El cliente envía datos como "hello" al servidor. El comportamiento esperado es que el servidor responda con los mismos datos. Un agresor puede definir de forma arbitraria los datos para sean de un tamaño mucho mayor a los enviados. Este provoca la divulgación de información en la memoria que podría contener datos confidenciales, como claves de cifrado privadas.

La biblioteca OpenSSL es un proyecto de código abierto para la implementación de varias versiones de SSL (capa de protección segura y TLS (seguridad de la capa de transporte). Estos protocolos permiten comunicaciones cifradas entre un cliente y un servidor, y posibilitan una gran cantidad del de la Web, incluidos mensajes de correo electrónico cifrados, banca electrónica y otros servicios que requieren cifrado integral. Su uso está generalizado en muchos sitios web.

Consecuencias de Heartbleed: otra oportunidad para la ciberdelincuenciaEl 7 de abril se hizo pública la vulnerabilidad CVE-2014-0160, que afecta a la biblioteca de código abierto OpenSSL. Esta vulnerabilidad permitía a un hacker acceder a datos en memoria utilizando un "latido" incorrecto en el protocolo criptográfico de TLS (Transport Layer Security). Debido a su prevalencia, muchos consideran que esta vulnerabilidad es la más peligrosa jamás descubierta. Pronto, el fallo comenzó a llamarse Heartbleed ( juego de palabras con "latido", en inglés). La popularidad de OpenSSL en los servidores comerciales hizo que Heartbleed afectara a un parte importante de Internet. Concretamente, se estima que se vieron afectados un 17 % de los sitios web que utilizaban TLS. Entre ellos se incluyen algunos de los sitios web más visitados, así como muchos otros más pequeños y menos visitados. En respuesta a la divulgación de la vulnerabilidad, McAfee Labs observó un aumento del intercambio de datos y recursos entre expertos de seguridad. En cuestión de días, aparecieron una gran cantidad de herramientas y recursos gratuitos de proveedores de seguridad, profesionales de la seguridad, instituciones académicas y aficionados. Como industria, hemos sido testigos del impacto directo de la colaboración en beneficio mutuo y su capacidad para proteger rápidamente los sistemas afectados. Sin embargo, a pesar de la profusión de herramientas disponibles, muchas aplicaciones, sitios web y dispositivos que no tienen el parche adecuado serán casi con toda probabilidad víctimas de un ataque.

50 000

100 000

150 000

200 000

250 000

14/04 15/04 16/04 17/04 18/04

Fuente: McAfee Labs, 2014.

0

Total de análisis de Heartbleed mediante la herramienta de análisis online McAfee Stinger

El uso de la herramienta de análisis gratuita McAfee Stinger demuestra un rápido descenso del interés en Heartbleed.

Cuando se descubre una vulnerabilidad como Heartbleed, es fundamental que los profesionales de TI y los investigadores de seguridad dispongan de herramientas no solo para probar sus propios sistemas, sino para comprender la vulnerabilidad en su nivel más profundo. Entre los ejemplos de pruebas de Heartbleed se incluyen docenas de herramientas de análisis online que estaban disponibles poco después de que se hiciera pública la vulnerabilidad, unas cuantas muestras de códigos de secuencias de comandos de Python y Ruby, secuencias de comandos de NMAP (asignador de red), complementos de pruebas de penetración, etc. Sin embargo, no todos los profesionales de la seguridad son íntegros. Hay muchos que utilizarían estas herramientas para fines maliciosos o para crear otras herramientas con intenciones menos nobles.

Principales temas del trimestre

Compartir este informe

Page 7: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 7

Entre las muchas herramientas útiles para hacer frente a Heartbleed, incluida una de McAfee, disponibles para los profesionales de la seguridad, se encuentra una herramienta muy completa llamada heartleech, disponible de forma gratuita en GitHub. heartleech no solo comprueba la vulnerabilidad Heartbleed sino que, además, almacena los datos filtrados y los analiza en busca de claves privadas. Además, heartleech fue creada para eludir algunas formas de detección de intrusiones, de manera que los administradores de red pudieran detectar si sus sistemas son vulnerables y extraer las claves confidenciales que pudieran haberse filtrado. Esta información es valiosísima tanto para los profesionales de la seguridad bienintencionados como para los malintencionados.

Una herramienta no tan noble es Project Un1c0rn, que según parece se lanzó el 12 de mayo en la red del Internet profundo (Deep Web) TOR y el 15 de mayo para otros usuarios de Internet. Esta herramienta presenta un rasgo único y es que intenta que puedan buscarse las direcciones IP públicas que son vulnerables. Aunque es probable que prácticamente todos los sitios web más importantes del mundo hayan aplicado un parche para Heartbleed, un gran número de propietarios de sitios web pequeños no disponen de la experiencia necesaria o sencillamente todavía no saben que son vulnerables. Project Un1c0rn recopila estas posibles víctimas de la misma forma que un ladrón podría crear una lista de las viviendas que no se han cerrado con llave. McAfee Labs realizó esta pesquisa concreta y descubrió 2440 objetivos exclusivos y potencialmente vulnerables, sin embargo, al menos un analista del sector sugiere que tal vez sean 300 000 sitios web los que siguen siendo vulnerables1. Esta cifra no incluye los puertos no estándar ni los dispositivos con dirección IP.

La herramienta Project Un1c0rn permite a cualquiera buscar servidores vulnerables a Heartbleed.

Principales temas del trimestre

Compartir este informe

Page 8: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 8

Los ciberdelincuentes menos avanzados pueden utilizar herramientas como Project Un1c0rn para pagar por datos filtrados en lugar de extraerlos ellos mismos. Por tan solo 0,01 bitcoins, unos 6 dólares en el momento de la redacción de este informe, los ciberladrones pueden comprar datos filtrados aprovechando la vulnerabilidad Heartbleed. Un ciberdelincuente un poco más sofisticado podría utilizar la herramienta como lista personal de objetivos, y atacar únicamente los sitios web con más posibilidades de ser vulnerables. Aunque este último agresor es más peligroso, debido a su habilidad para diseñar un ataque, basta un poco más de experiencia para que alguien pueda configurar una secuencia de comandos automatizada para atacar todas las direcciones IP vulnerables conocidas. Básicamente, si un sitio web carece del parche, es prácticamente seguro que, si se encuentra en las listas generadas por herramientas como Project Un1c0rn, se convertirá en víctima. La herramienta está disponible en la "Internet profunda", por lo que existen muchas probabilidades de que permanezca online durante algún tiempo.

Un comprador puede pagar por datos obtenidos aprovechando la vulnerabilidad Heartbleed mediante el envío de bitcoins a un monedero de bitcoins de Project Un1c0rn.

Un sitio web actualizó sus certificados mucho antes del descubrimiento de Heartbleed, y aún así sigue siendo vulnerable.

Aunque el parche para Heartbleed ya se ha aplicado a la mayoría de los sitios web más visitados, son muchos los dispositivos con dirección IP que no cuentan con una administración de seguridad de la misma calidad que los sitios web de mayor nivel. Por ejemplo, se descubrieron cámaras de seguridad que eran vulnerables a Heartbleed, y se crearon los parches correspondientes. Sin embargo, no todo el mundo aplicó esos parches. En otro caso, se encontró un dispositivo de almacenamiento conectado a la red (NAS) con dirección IP que era vulnerable a Heartbleed. Aunque se publicó un parche de seguridad para este dispositivo poco después de la divulgación de Heartbleed, 10 semanas más tarde, McAfee Labs encontró un sistema NAS al que no se le había aplicado dicho parche. El propietario incluso tenía un nuevo certificado emitido el 20 de mayo, 43 días después de la divulgación de Heartbleed, pero el dispositivo NAS seguía utilizando una versión vulnerable de OpenSSL.

¿Sería muy difícil para los hackers pasar de atacar objetivos vulnerables a Heartbleed manualmente a hacerlo de forma totalmente automatizada? Por desgracia sería tan fácil que lo más probable es que ya esté ocurriendo. De hecho, a un programador de nivel intermedio le bastaría menos de un día para crear un sistema de este tipo. De la misma forma que los profesionales de la seguridad, los ciberdelincuentes también tienen a su disposición una gran cantidad de herramientas comerciales. Con unas cuantas herramientas sencillas, una pocas líneas de código y un café, se puede configurar un sistema automatizado que ataque solamente máquinas vulnerables conocidas y extraiga las claves privadas confidenciales.

¿Obliga este incidente a adoptar una actitud más reservada al sector de la seguridad? ¿Deben McAfee y otros proveedores de soluciones de seguridad mantener a buen recaudo la información sobre vulnerabilidades, ataques y otros datos? ¡Por supuesto que no! Heartbleed ha demostrado que el sector de la seguridad puede proteger las redes internas y el propio Internet mediante el intercambio de información y recursos. De esta forma, este sector puede prepararse para el próximo Heartbleed. Hasta entonces, los usuarios deben ser diligentes a la hora de aplicar las mejores prácticas de seguridad en todos los servicios que utilicen.

Principales temas del trimestre

Compartir este informe

Page 9: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 9

El phishing triunfa con los más desprevenidos: los usuarios de las empresas caen en la trampa fácilmente Desde nuestro último informe sobre amenazas, McAfee Labs ha recopilado más de 250 000 URL de phishing nuevas, lo que suma casi un millón de sitios nuevos durante el año pasado. Sin embargo, tras analizar los datos, no solamente apreciamos un incremento del volumen total, sino también del nivel de sofisticación de los ataques de phishing en circulación. Efectivamente, cada vez es más fácil para los delincuentes conocer a sus víctimas, averiguar dónde trabajan y cuáles son sus intereses, y obtener todo tipo de información sobre ellos. Todos los recursos digitales disponibles han contribuido a acelerar esta tendencia y, especialmente, los medios sociales. Nosotros basamos nuestras decisiones en la confianza: ¿Procede el mensaje de correo electrónico de un remitente o empresa que conoce y con la que trabaja actualmente? ¿Contiene algún elemento de personalización que lo haga parecer legítimo? Esto suele bastar para hacer clic. Eche un vistazo a las marcas más empleadas en ataques de phishing en la actualidad. ¿Haría clic en un vínculo de un mensaje de una de estas empresas?

• PayPal

• Amazon

• eBay

• Bank of America

• HSBC

100 000

50 000

0

200 000

150 000

350 000

300 000

250 000

400 000

450 000

Dominios asociadosURL

1.er trim. 3.er trim. 4.º trim.2012 2013 2014

3.er trim. 4.º trim. 2.º trim. 1.er trim. 2.º trim.

Nuevas URL de phishing

Fuente: McAfee Labs, 2014.

Los delincuentes suelen imitar las marcas más habituales con el fin de engañar a los destinatarios del mensaje y conseguir que realicen una acción. Infórmese sobre cómo detectar mensajes de phishing haciendo clic en estos vínculos:

PayPal

Amazon

eBay

Bank of America

HSBC

Principales temas del trimestre

Compartir este informe

Page 10: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 10

Un ataque de phishing moderno

Tanto el phishing a gran escala como su diabólico descendiente, el phishing selectivo, siguen incorporando a toda velocidad estrategias de ataque utilizadas por los ciberdelincuentes en todo el mundo. Para demostrar el nivel de sofisticación y el impacto potencial de los ataques de phishing modernos, vamos a hacer un repaso de algunos de los existentes en la actualidad.

Este mensaje de phishing emplea una táctica clásica: falsificar una marca de confianza y esperar a que alguien haga clic. Haciéndose pasar por un mensaje de confirmación, incluye un texto breve y sencillo, como muchas confirmaciones de pedidos de empresas legítimas. Hay dos elementos que son clave para el engaño: la dirección de correo electrónico falsificada con un dominio @amazon.com e imágenes que se cargan de forma dinámica desde un dominio amazon.com falso. A lo largo de una semana, observamos que había 21 000 direcciones IP de un solo remitente distribuyendo este mensaje por todo el mundo.

Sin embargo, hemos elegido este ejemplo no por las tácticas de ingeniería social que emplea, ya que estas son habituales hoy día e incluso menos convincentes que las de un ataque de phishing selectivo bien diseñado, sino por su carga útil de malware. Al hacer clic en la "factura" adjunta se inicia una cadena de acontecimientos que para muchos sistemas de defensa resultaría difícil de bloquear.

A partir de ese clic, el malware realiza una serie de comprobaciones antes de ejecutarse. Con el malware iniciado en un estado de "reposo infinito", una verificación determina si el disco local es una máquina virtual, lo que puede indicar que se trata de un entorno aislado (o sandbox). Si es así, el malware permanece inactivo. Un ejemplo de su nivel de sofisticación es la capacidad del código para automodificarse. McAfee Labs revirtió la ingeniería de este malware y descubrió que descifra su propio código en tiempo real y superpone instrucciones con el fin de detener el análisis estático iniciado por los productos de seguridad. Además, observamos instrucciones de salto, lo que es indicio de que se intentan evitar las firmas antivirus.

El phishing es un intento de adquirir información confidencial a través de mensajes de correo electrónico o de texto que parecen proceder de una fuente de confianza. Estos mensajes suelen contener archivos adjuntos cargados de malware o vínculos a sitios web que están infectados con malware.

El phishing selectivo es un intento dirigido a un individuo o una organización concretos. Normalmente un mensaje de phishing selectivo contiene información personalizada que puede hacer creer al destinatario que procede de una fuente legítima.

Principales temas del trimestre

Este mensaje de phishing parece proceder de amazon.com.

Compartir este informe

Page 11: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 11

Si se superan estas comprobaciones (así como otras que no hemos mencionado), el malware se activará y se descomprimirá a través de varias capas de cifrado y compresión, para finalmente permitir la ejecución del código verdaderamente malicioso. En primer lugar, se inyecta en una instancia del proceso de Windows svchost.exe y, a continuación, comprueba si hay una conexión a Internet activa intentando conectarse al sitio web msn.com. Si no lo consigue, el malware permanece inactivo. Si consigue realizar una conexión, descifra varios nombres de dominios de servidores de control a partir de su propio código.

Código binario cifrado.

Código binario descifrado, que revela uno de los tres servidores de control.

Siga a McAfee Labs

Principales temas del trimestre

Page 12: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 12

En la cadena de acontecimientos, el paso siguiente es la descarga del malware adicional de los dominios de control descifrados. Los servidores de control verifican el éxito de estas descargas y el ejemplar original toma las riendas instalando mecanismos de inicio automático, como archivos .lnk y entradas del registro para el nuevo malware. Según nuestras observaciones, este malware toma la forma de un ladrón de contraseñas y un bot de spam. No es difícil imaginar el tipo de datos que podrían robarse una vez que se consigan las credenciales de inicio de sesión. A continuación, el host recién infectado continúa la campaña enviando mensajes de confirmación de pedidos de amazon.com idénticos para engañar a los próximos destinatarios desprevenidos.

El phishing demuestra su eficacia una y otra vez. Aunque la tecnología ayuda a detectar el malware y los remitentes malintencionados, una buena parte de la responsabilidad recae sobre los destinatarios de los mensajes de correo electrónico.

McAfee ha comprobado si los usuarios de las empresas pueden detectar el phishing mediante nuestro cuestionario de phishing, que se compone de 10 mensajes presentados en clientes de correo electrónico emulados. En la prueba se pide a los encuestados que identifiquen, como si estuvieran mirando en sus propias bandejas de entrada, si los ejemplares son un mensaje real o un intento de phishing. Cada mensaje contiene una funcionalidad activa, y la información de identificación personal y el contenido malicioso se ocultan cuando es necesario.

Para obtener más información sobre cómo detectar mensajes de correo electrónico falsos que parecen proceder de amazon.com, haga clic aquí.

¿Desea probar si es capaz de detectar mensajes de phishing? Rellene el cuestionario de phishing de McAfee.

Ejemplo de pregunta del cuestionario de phishing de McAfee, presentada a un cliente de un móvil Android.

Principales temas del trimestre

Compartir este informe

Page 13: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 13

De los 16 000 usuarios de empresas que han realizado el cuestionario, el 80 % han fallado a la hora de identificar al menos un mensaje de correo electrónico de phishing. Si bien es cierto que los encuestados no estaban en sus propias bandejas de entrada, creemos que esta cifra es exageradamente alta. Basta con que el malware llegue a un sistema vulnerable una vez para abrirse paso en casi cualquier empresa.

El 80 % de todas las personas que realizaron la prueba fallaron en al menos uno de cada siete mensajes de phishing. Los departamentos de contabilidad, finanzas y recursos humanos fueron los que peor nota obtuvieron.

Además, calculando de media la precisión con la que los encuestados detectan la legitimidad o ilegitimidad de estos mensajes, descubrimos que los departamentos que albergan la información más confidencial obtuvieron los peores resultados, por un margen significativo. Como se muestra en el gráfico siguiente, los departamentos de contabilidad, finanzas y recursos humanos son los peores en cuanto a detección de fraude, con una diferencia de entre el 4 y el 9 % respecto a los demás. El acceso a los sistemas de estos departamentos puede abrir la puerta a una gran cantidad de información confidencial. Es evidente que hace falta mejorar la educación sobre la seguridad en estas áreas.

55 %

50 %

0

60 %

70 %

65 %

Cont

abili

dad

y fin

anza

s

RRH

H

Cons

ulto

res

Inge

nier

ía

Ejec

utiv

os TI

Mar

ketin

g

Vent

as I+D

Adm

inis

trac

ión

Otr

os

Estu

dian

tes

Fuente: McAfee Labs, 2014.

Cuestionario de phishing de McAfee: Puntuación media por departamento

(porcentaje de muestras de correo electrónico identificadas correctamente)

Resultados del cuestionario de phishing de McAfee en función del departamento autoseleccionado

Además, hemos identificado la táctica más efectiva para engañar a los encuestados: el uso de direcciones de correo electrónico falsificadas. Dos de nuestras muestras de correo electrónico empleaban esta táctica y el 63 y el 47 % de los participantes en la prueba, respectivamente, no consiguieron detectarlas.

Siga a McAfee Labs

Principales temas del trimestre

Page 14: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 14

Muestra de mensaje de correo electrónico de phishing de UPS del cuestionario sobre phishing de McAfee presentado en un cliente de correo electrónico Outlook.

La muestra de correo electrónico que tuvo más éxito simulaba proceder de UPS. Los métodos para camuflarse no eran nada fuera de lo habitual, pero resultaron muy eficaces. En primer lugar, se falsificó la dirección del remitente para que pareciera que procedía de un dominio UPS.com. En el mensaje se incluían algunos componentes de la marca UPS, incluido el logotipo oficial. Sin embargo, lo que nos resultó más interesante fue que se emplease una única URL maliciosa en todo el mensaje de correo electrónico. La primera URL dirigía al destinatario al seguimiento del envío y realmente enviaba a las víctimas al sitio web de seguimiento del paquete de UPS. La segunda URL solicitaba que se descargara la "factura" y, de hecho, abría un archivo, pero no era uno del dominio UPS. Ese vínculo distribuía la carga útil: el malware escondido en un archivo .zip.

El phishing sigue siendo un medio muy utilizado y con unos excelentes niveles de eficacia. No es un problema de fácil solución, ya que requiere tecnología y filtros de comportamiento. Para que los lectores se hagan una idea de las mejores prácticas que recomendamos, ofrecemos una breve lista de verificación que servirá de guía para los profesionales de la seguridad. Necesitamos remar todos en la misma dirección.

Para obtener más información sobre cómo detectar mensajes de correo electrónico de phishing que parecen proceder de UPS, haga clic aquí.

Principales temas del trimestre

Atraer la atención sobre los intentos de phishing: guía para profesionales de la seguridad

Actividad Tecnologías clave

Eliminar campañas de phishing masivas con filtrado de correo electrónico mediante gateways seguros

Reputaciones de IP de remitente, URL, archivos y redes, antivirus (AV) y listas de bloqueo en tiempo real

Implementar la verificación de la identidad del remitente para reducir el riesgo de confundir a los ciberdelincuentes con remitentes legítimos

Sender Policy Framework (SPF), Domain Keys Identified Mail (DKIM), Domain-based Message Authentication, Reporting and Conformance (DMARC)

Detectar y eliminar los adjuntos maliciosos con antimalware avanzado

Reputación de archivos, antivirus, emulación de contenido, entornos aislados y análisis del código estático

Analizar las URL de los mensajes de correo electrónico al recibirlos y de nuevo al hacer clic en ellas

Reputación de URL, antivirus, emulación de contenido, entornos aislados y análisis del código estático

Analizar el tráfico web en busca de malware cuando el phishing lleva al usuario a través de varios clic hasta la infección

Reputación de URL, antivirus, emulación de contenido, entornos aislados y análisis del código estático

Implementar un sistema de prevención de fuga datos para evitar filtraciones de información en caso de ataque o por acción del usuario

Prevención de la fuga de datos para endpoints, tráfico de correo electrónico y tráfico web

Formar a los usuarios sobre las mejores prácticas en la detección y la actuación frente mensajes de correo electrónico sospechosos

Siga este vínculo para obtener una lista de recomendaciones

Compartir este informe

Fuente: McAfee Labs, 2014.

Page 15: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 15

Operación Tovar: un éxito importante, pero efímeroCon el nombre de Operación Tovar, las fuerzas de seguridad de todo el mundo lanzaron una acción conjunta —en cooperación con el sector privado y McAfee Labs— para desmantelar la infraestructura de Gameover Zeus y CryptoLocker. Hacerse con el control de dominios que forman parte de la red de comunicaciones ofrecía una oportunidad única para los propietarios de los sistemas infectados de eliminar el malware y recuperar el control de sus vidas digitales.

Amenazas diferentesLas dos amenazas eran muy diferentes. Gameover Zeus es una red de bots P2P basada en el troyano bancario Zeus. Una vez que Gameover Zeus consigue llegar al ordenador de una víctima, intenta robar varios tipos de información. Los ciberdelincuentes han conseguido utilizar el malware en todas las modalidades de ataques. Ya sea el robo de las credenciales de banca electrónica, números de tarjetas de crédito o incluso los datos de inicio de sesión para bolsas de empleo online, el rastro de destrucción que deja Gameover Zeus es importante y reporta a los delincuentes ganancias de millones de dólares. Por ejemplo, solamente en agosto de 2012, según las estimaciones, el número de infecciones alcanzó los 600 000 sistemas, muchos de los cuales pertenecían a empresas del índice Fortune 500.

Según las estimaciones, Gameover Zeus ha infectado más de 600 000 sistemas, incluidos muchos de empresas del índice Fortune 500.

Gameover Zeus se basa en el Zeus original, que roba credenciales de cuentas bancarias, sin embargo, funciona de manera diferente, ya que descentraliza el sistema de control y crea una red P2P. Las víctimas suelen resultar infectadas a través de campañas de phishing selectivo que utilizan varios exploits basados en el navegador y en la Web con el fin de hacer llegar el malware al sistema objetivo. El malware se inyecta en procesos legítimos de Windows para mantener la persistencia e intercepta funciones del sistema y del navegador para inyectar contenido "falso" en el navegador del usuario con el fin de ocultar la actividad fraudulenta.

Este método es enormemente eficaz cuando el delincuente desea hacerse con grandes sumas de dinero de una cuenta de una empresa, pero necesita ocultar la actividad hasta que los fondos se hayan transferido a su cuenta. Las variantes de Gameover Zeus obtienen sus actualizaciones y configuraciones de hosts disponibles en la red P2P, lo que hace mucho más difícil su desmantelamiento. Gameover Zeus también tiene una función para actualizar de forma dinámica el archivo de configuración que contiene la carga útil para robar fondos de la cuenta bancaria de un usuario.

CryptoLocker es un troyano de ransomware que cifra archivos de la víctima y los retiene hasta que esta paga el rescate, normalmente en moneda virtual, como bitcoins. Tras cifrar un sistema, CryptoLocker genera un mensaje emergente que solicita a la víctima el pago para poder recuperar los archivos. El malware emplea algoritmos criptográficos de clave pública para cifrar los archivos de la víctima. Una vez que la máquina de la víctima está infectada, se genera la clave y la clave privada se envía al servidor del delincuente. El malware normalmente concede a la víctima 72 horas antes de que el servidor de CryptoLocker destruya la clave privada, con lo que los archivos serían irrecuperables. Las víctimas de CryptoLocker son infectadas mediante mensajes de correo electrónico de phishing y redes de bots. Siga a McAfee Labs

Principales temas del trimestre

Page 16: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 16

McAfee Labs lleva investigando sobre CryptoLocker desde septiembre de 2013. Durante una investigación reciente, descubrimos una familia de malware que dirigía a un portal que cobraba 0,7 BTC (aproximadamente 461 dólares en el momento de redacción de este informe) por descifrar los archivos. El seguimiento del flujo de transacciones de bitcoins reveló datos muy interesantes. Durante un solo día, 83 víctimas pagaron 76 BTC (35 036 dólares) por la operación de descifrado. Además, observamos que los delincuentes que hay detrás de esta campaña poseen numerosos monederos y transferían entre ellos grandes cantidades de bitcoins, que finalmente acababan en solo dos monederos.

Durante un mes de observaciones el monedero A contenía 110, 892 BTC y el monedero B, 442, 477. Al tipo de cambio actual del bitcoin, estas cifras suman 255 000 dólares, recaudados en solo un mes. No hay duda de que el ransomware es un negocio muy lucrativo.

Un sinkhole es un servidor DNS configurado para devolver direcciones que no se pueden direccionar para todos los dominios del sinkhole, de forma que ninguno de los equipos que soliciten resolución de direcciones de dominios podrá conectarse con el servidor. Los sinkholes se emplean habitualmente y son eficaces para detectar y bloquear el tráfico malicioso.

En un caso del ransomware CryptoLocker, McAfee Labs observó el robo de 255 000 dólares en solo un mes.

McAfee Stinger, una herramienta gratuita que detecta y elimina el malware, se descargó más de 80 000 veces durante los tres días que siguieron al anuncio de la Operación Tovar.

Flujo de transferencias de bitcoins de CryptoLocker.

El desmantelamiento de Gameover Zeus y CryptoLocker

Tanto Gameover Zeus como CryptoLocker emplean algoritmos de generación de dominios (DGA). En el caso de CryptoLocker, el binario de malware intenta primero conectarse a un servidor de control codificado con una dirección IP. Si este intento falla, genera un nombre de dominio utilizando un algoritmo de nombres de dominios aleatorios.

Durante la Operación Tovar, se craquearon los algoritmos de generación de dominios (DGA) de las dos familias de malware lo que permitió a las fuerzas de seguridad predecir los nombres de dominio que se iban a generar durante 2014. Al bloquear y convertir estos dominios en sinkholes, se impidió a los clientes comunicarse con el servidor de control o descargar otras cargas útiles. Solo en el caso de CryptoLocker, se bloquearon más de 125 000 dominios durante la operación y se aislaron más de 120 000 dominios de Gameover Zeus. En los tres días que siguieron al anuncio de la Operación Tovar, McAfee Stinger, una herramienta gratuita que detecta y elimina el malware (incluidos Gameover Zeus y CryptoLocker), se descargó más de 80 000 veces. Otras herramientas similares experimentaron un incremento de descargas de entre un 300 y un 400 %.

Principales temas del trimestre

Compartir este informe

Page 17: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 17

El futuro

Aunque la Operación Tovar tuvo un éxito enorme, surgieron numerosos imitadores que crearon nuevas variantes de ransomware o malware con fines financieros utilizando el código fuente de Zeus filtrado.

Ya hemos observado nuevos proyectos en los foros clandestinos:

Un proyecto de malware similar a CryptoLocker.

La captura de pantalla anterior procede de un foro clandestino que ofrecía un "servicio tipo CryptoLocker" por 3000 dólares. Sus funciones incluían:

• El uso de cifrado AES 128 y RSA 2048.

• El uso de servicios TOR.

• Compatibilidad con plataformas de afiliación.

• Ajuste del precio del rescate según el tipo de cambio del bitcoin y una selección de tipos de archivos de la víctima para cifrar.

• Creación de monederos de bitcoins para cada cliente.

• Aceptación de tarjetas prepago, como las de iTunes, entre otras.

Gameover Zeus y CryptoLocker son amenazas muy devastadoras y que resultan muy lucrativas para sus desarrolladores. La Operación Tovar ha sido un gran éxito y ha logrado inutilizar en gran medida esta infraestructura

delictiva. Además, muchos usuarios han conseguido limpiar sus sistemas, lo que es poco habitual en los que sufren infecciones de malware. Sin embargo, los desarrolladores de malware son persistentes ya que hay mucho dinero en juego. Ya hemos advertido la presencia de malware e infraestructuras nuevas.

Las operaciones de este tipo están diseñadas para luchar contra las ciberamenazas que afectan a empresas, infraestructuras, individuos y otros objetivos. La cooperación entre todos los afectados —fuerzas de seguridad internacionales, proveedores de servicios de Internet y proveedores de seguridad— ha sido clave para el éxito de esta operación. A lo largo de los seis últimos meses, varios delincuentes han sido arrestados y sentenciados a largas condenas de cárcel. La ciberdelincuencia puede ser lucrativa, pero la Operación Tovar ha demostrado que los delincuentes no siempre se salen con la suya. McAfee Labs prestará su ayuda para estas operaciones siempre que sea necesario.

Principales temas del trimestre

Compartir este informe

Page 18: Rp Quarterly Threat q2 2014

Estadísticas sobre amenazasMalware para móviles

Malware

Amenazas web

Amenazas propagadas por mensajería

Amenazas a través de la red

Comparta sus opiniones

Page 19: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 19

Malware para móviles

200 000

100 000

0

300 000

500 000

400 000

700 000

Nuevo malware para dispositivos móviles

900 000

800 000

600 000

Fuente: McAfee Labs, 2014.

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

1 000 000

500 000

1 500 000

2 500 000

2 000 000

3 500 000

4 500 000

4 000 000

5 000 000

3 000 000

Fuente: McAfee Labs, 2014.

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

0

Total de malware para dispositivos móviles

El total de malware para móviles, según nuestros datos, aumentó un 17 % en el segundo trimestre. Mientras tanto, el ritmo de aparición de nuevo malware para móviles parece haberse estabilizado en 700 000 por trimestre.

Estadísticas sobre amenazas

Compartir este informe

Page 20: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 20

Malware

El nuevo malware ha aumentado durante el segundo trimestre solo un 1 %, aunque hay más de 31 millones de ejemplares nuevos, por lo que sigue siendo la máxima cantidad que hemos registrado en un solo trimestre.

Estadísticas sobre amenazas

10 000 000

5 000 000

0

15 000 000

25 000 000

20 000 000

35 000 000

30 000 000

Nuevo malware

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

Fuente: McAfee Labs, 2014.

50 000 000

100 000 000

150 000 000

200 000 000

300 000 000

250 000 000

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

Fuente: McAfee Labs, 2014.

0

Total de malware

Compartir este informe

Page 21: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 21

El nuevo ransomware continúa el descenso que comenzó hace un año, reduciéndose un 63 % durante este trimestre hasta hasta una cifra de 63 857 nuevas muestras.

Estadísticas sobre amenazas

100 000

50 000

0

150 000

250 000

200 000

350 000

400 000

300 000

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

Fuente: McAfee Labs, 2014.

Nuevo ransomware

600 000

400 000

200 000

0

1 000 000

800 000

1 600 000

1 400 000

1 200 000

1 800 000

2 000 000

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

Fuente: McAfee Labs, 2014.

Total de ransomware

Compartir este informe

Page 22: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 22

En el caso de los rootkits, el ritmo se mantiene estable y el incremento observado durante los dos últimos trimestres puede atribuirse a una única familia, Gupboot. Como destacamos en nuestro Informe sobre amenazas de McAfee de junio de 2014, prevemos que, cuando los agresores aprendan a sortear las medidas de seguridad de los sistemas de 64 bits, se incrementarán las nuevas muestras de rootkits.

Estadísticas sobre amenazas

50 000

100 000

150 000

200 000

250 000

3.er trim.

4.º trim.

1.er trim.

2.º trim.

3.er trim.

4.º trim.

1.er trim.

2.º trim.

3.er trim.

4.º trim.

1.er trim.

2.º trim.

1.er trim.

2.º trim.

2011 2012 2013 2014Fuente: McAfee Labs, 2014.

0

Nuevos rootkits

600 000

400 000

200 000

0

1 000 000

800 000

1 600 000

1 400 000

1 200 000

1 800 000

2 000 000

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

Fuente: McAfee Labs, 2014.

Total de rootkits

Compartir este informe

Page 23: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 23

Las amenazas contra el registro de arranque maestro de un sistema han descendido un 44 % este trimestre.

Estadísticas sobre amenazas

200 000

100 000

0

400 000

300 000

700 000

600 000

500 000

1 000 000

800 000

900 000

1.er trim. 3.er trim. 4.º trim.2012 2013 2014

3.er trim. 4.º trim. 2.º trim. 1.er trim. 2.º trim.

Nuevas amenazas relacionadas con el registro de arranque maestro

Variantes de familias con cargas útiles MBR conocidas

Componentes MBR identificados

Fuente: McAfee Labs, 2014.

2 000 000

1 000 000

0

4 000 000

3 000 000

7 000 000

6 000 000

5 000 000

8 000 000

Variantes de familias con cargas útiles MBR conocidas

Componentes MBR identificados

Fuente: McAfee Labs, 2014.

1.er trim. 3.er trim. 4.º trim.2012 2013 2014

3.er trim. 4.º trim. 2.º trim. 1.er trim. 2.º trim.

Total de amenazas relacionadas con el registro de arranque maestro

Compartir este informe

Page 24: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 24

Los nuevos binarios firmados maliciosos, que siguen a un ritmo imparable, han superado la barrera de los 3 millones por trimestre en el segundo trimestre.

Estadísticas sobre amenazas

1 000 000

500 000

1 500 000

2 500 000

2 000 000

3 500 000

3 000 000

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

Fuente: McAfee Labs, 2014.

0

Nuevos archivos binarios firmados maliciosos

10 000 000

5 000 000

0

15 000 000

25 000 000

20 000 000

35 000 000

40 000 000

30 000 000

3.er trim. 4.º trim. 1.er trim. 2.º trim. 3.er trim. 4.º trim. 1.er trim. 2.º trim.2012 2013 2014

Fuente: McAfee Labs, 2014.

Total de archivos binarios firmados maliciosos

Compartir este informe

Page 25: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 25

Amenazas web

Norteamérica

Asia-Pacífico

Europa-Oriente Medio

Latinoamérica

44 %37 %

3 %

16 %Fuente: McAfee Labs, 2014.

Ubicación de los servidores que albergan contenido sospechoso

Estadísticas sobre amenazas

4 000 000

2 000 000

0

8 000 000

6 000 000

14 000 000

12 000 000

10 000 000

20 000 000

16 000 000

18 000 000

Dominios asociadosURL

1.er trim. 3.er trim. 4.º trim.2012 2013 2014

3.er trim. 4.º trim. 2.º trim. 1.er trim. 2.º trim.

Nuevas URL sospechosas

Fuente: McAfee Labs, 2014.

Norteamérica sigue albergando más contenido sospechoso que ninguna otra región.

Compartir este informe

Page 26: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 26

Estadísticas sobre amenazas

Estados Unidos

Alemania

Reino Unido

Brasil

Francia

Canadá

Rusia

Países Bajos

Otros

Fuente: McAfee Labs, 2014.

50 %

5 %4 %

4 %

2 %2 %

4 %

3 %

26 %

Principales países que albergan URL de phishing

Estados Unidos

Reino Unido

Japón

Alemania

Rusia

Otros

Fuente: McAfee Labs, 2014.

42 %

33 %

2 %2 %

9 %

12 %

Principales países que albergan URL de phishing

Compartir este informe

Page 27: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 27

Amenazas propagadas por mensajería

Dapato

Sality

Maazben

NGRBot

Darkness

Ramnit

Cycbot

SpyBot

Otros

Spam-Mailbot

Fuente: McAfee Labs, 2014.

Prevalencia de redes de bots de spam a nivel mundial

19 %

39 %10 %

6 %5 %5 %

7 %

3 %3 % 3 %

Estadísticas sobre amenazas

2

1

0

4

3

7

6

5

10

8

9

Correo electrónico legítimoSpam

1.er trim. 3.er trim. 4.º trim.2012 2013 2014

3.er trim. 4.º trim. 2.º trim. 1.er trim. 2.º trim.

Spam y correo electrónico globales(billones de mensajes)

Fuente: McAfee Labs, 2014.

El número de infecciones por la red de bots Dapato, también conocida como Carberp, entre otros nombres, ha aumentado significativamente este trimestre.

Compartir este informe

Page 28: Rp Quarterly Threat q2 2014

Informe de McAfee Labs sobre amenazas: Agosto de 2014 | 28

Amenazas a través de la red

Estadísticas sobre amenazas

Denegación de servicio

Gusanos

Fuerza bruta

Red de bots

Navegador

SSL

Puerta trasera

Análisis

Otros

Llamada a procedimiento remoto

Fuente: McAfee Labs, 2014.

Principales ataques a redes

29 %

12 %

21 %17 %

9 %

3 %

3 %

2 %

2 %

2 %

Los ataques de denegación de servicio han aumentado un 4 % este trimestre y siguen siendo el tipo de amenazas a través de la red más prevalente.

Compartir este informe

Page 29: Rp Quarterly Threat q2 2014

Acerca de McAfeeMcAfee, parte de Intel Security y empresa subsidiaria propiedad de Intel Corporation (NASDAQ: INTC), permite a las empresas, el sector público y los usuarios particulares disfrutar con seguridad de las ventajas de Internet. La empresa ofrece soluciones y servicios de seguridad proactivos y de eficacia probada para sistemas, redes y dispositivos móviles en todo el mundo. Con su estrategia Security Connected, su innovador enfoque de la seguridad ampliada mediante hardware y su exclusiva red Global Threat Intelligence, McAfee dedica todos sus esfuerzos a la protección de sus clientes.

http://www.mcafee.com/es

La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambio sin previo aviso, y se proporciona "tal cual" sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta.

Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE.UU. y en otros países. McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright © 2014 McAfee, Inc. 61245rpt_qtr-q2_0814_fnl

1 http://blog.erratasec.com/2014/06/300k-vulnerable-to-heartbleed-two.html#.U8P7VY1dVYO.

Comentarios. Para ayudarnos a mejorar nuestro trabajo en el futuro, estamos interesados en conocer su opinión. Si desea compartir sus comentarios, haga clic aquí para rellenar un rápido cuestionario sobre el informe de amenazas, de cinco minutos.

Siga a McAfee Labs

McAfee, Part of Intel Security.2821 Mission College BoulevardSanta Clara, CA 95054888 847 8766www.intelsecurity.com