2016 - q1 - sucuri · informe de sitios web hackeados q1 2016 #hackedwebsitereport #asksucuri...

14
INFORME DE SITIOS WEB HACKEADOS 2016 - Q1 Cómo los Sitios Web Son Hackeados y Cuál Malware Se Usa 2 Introducción Este informe se basa en información recogida y analizada por el equipo de remediación Sucuri (RG), que incluye el Equipo de Respuesta a incidentes (IRT) y el Equipo de Investigación de Malware (MRT). Qué hay en este informe 3 Análisis de CMS 6 Análisis de CMS Desactualizados 7 Comprendendo Mejor WordPress 9 Familias de Malware 13 Conclusión © 2016 Sucuri Inc. Todos os direitos reservados #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es

Upload: vuthu

Post on 28-Jul-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

INFORME DE SITIOS WEB HACKEADOS2016 - Q1Cómo los Sitios Web Son Hackeados y Cuál Malware Se Usa

2 Introducción

Este informe se basa en información recogida y analizada por el equipo de

remediación Sucuri (RG), que incluye el Equipo de Respuesta a incidentes (IRT) y el

Equipo de Investigación de Malware (MRT).

Qué hay en este informe

3 Análisis de CMS

6 Análisis de CMS Desactualizados

7 Comprendendo Mejor WordPress

9 Familias de Malware

13 Conclusión

© 2016 Sucuri Inc. Todos os direitos reservados

#HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es

Page 2: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 2

Introducción

Actualmente hay más de 1 mil millones de sitios web. Este número está creciendo a medida que el mundo se conecta

cada vez más y la tecnología hace que sea más fácil tener una presencia en línea través de cosas como una página web.

Este crecimiento está siendo activado por la explosión de las tecnologías como los sistemas de gestión de contenidos

de código abierto (CMS).

Más de un tercio de los sitios web en línea son alimentados por cuatro plataformas principales : WordPress, Joomla,

Drupal y Magento! . WordPress Lidera el mercado de CMS con una cuota de más del 60%. Esta explosión y el dominio

de WordPress se ve facilitada por su adopción por parte de usuarios global, una plataforma altamente extensible y se

centrada en los usuarios finales. Otras tecnologías de plataforma han experimentado un crecimiento en más nichos

de mercado, como Magento en el área de comercio en línea con las grandes organizaciones y de negocios y Drupal en

grandes organizaciones y empresas públicas.

Esta adopción de los usuarios, sin embargo, ha resultado en serios desafíos para el internet en su conjunto, ya

que introduce una gran afluencia de los webmasters no calificados y proveedores de servicios responsables de la

aplicación y la gestión de estos sitios web. Esta evaluación se amplifica en nuestro análisis, lo que muestra que de los

11.000+ sitios web infectados analizadas, el 75% se encontraba en la plataforma WordPress y más del 50% estaban

desactualizados. Comparando esto con otras plataformas similares que ponen menos énfasis en la compatibilidad, se

ve que Joomla! y Drupal tuvieron el porcentaje de software obsoleto superior al 80%.

En marzo de 2016, Google informó que los usuarios de más de 50 millones de sitios web han recibido algún tipo de

advertencia de que los sitios web visitados estaban intentando robar información o instalar software malicioso. En

marzo de 2015, esta cifra era de 17 millones. Actualmente, Google pone en sus listas negras cerca de 20.000 sitios web

por semana en busca de malware y otros 50.000 por semana por suplantación de identidad. PhishTank notifica a más

de 2.000 sitios web por phishing por semana. Estas cifras reflejan sólo las infecciones que tienen un efecto negativo

inmediato en el visitante (como, Drive by download, Phishing) e incluyen sitios web infectados con spam de SEO y otras

tácticas no detectadas por estas empresas.

En Sucuri, estamos bien situados y proporcionamos una perspectiva única sobre lo que está sucediendo cuando un

sitio web está siendo hackeado, por lo que estamos compartiendo los resultados del informe. Empezamos por la

comprensión de cómo los sitios web están siendo hackeado, teorizamos y resumimos estos resultados con los datos

medibles y cuantificables recogidos de nuestros clientes.

Este informe mostrará las tendencias basadas en aplicaciones CMS más afectadas por infecciones en el sitio web y

demostrará los tipos de familias de malware que están siendo utilizadas por los atacantes. Este informe se basa en una

muestra representativa del total de sitios web con los que trabajamos en el primer trimestre del año del calendario (CY)

2016 (CY16 -Q1). Se utilizó un total de 11.485 sitios infectados. Esta es la muestra que ha proporcionado los datos más

consistentes con los que prepararon este informe.cargar el Informe

Page 3: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 3

Análisis de CMS

Bassado en los datos, las tres plataformas CMS más afectadas son WordPress, Joomla! y Magento. Esto no quiere decir

que estas plataformas son más o menos seguras que otras.

En la mayoría de los casos la infección analizada tenía poco o nada que ver con el uso de la base de CMS en sí, pero con

la implementación inadecuada, configuración y mantenimiento en general de los webmasters o de sus hosts.

Más del 78% de todos los sitios web con que trabajamos en el primer trimestre de 2016 se basan en la plataforma

WordPress, seguida por Joomla!, el 14%. WordPress es una de las principales plataformas CMS de código abierto en el

mercado, lo que lleva a la adopción por las empresas de todos los tamaños y propietarios de sitios web todos los días. En

todos los casos, independientemente de la plataforma, la causa principal de la infección se puede atribuir a la explotación

de las vulnerabilidades de software en componentes extensibles de la plataforma y no a su esencia. Componentes

extensibles están directamente relacionados con la integración de plugins, extensiones, componentes, módulos, plantillas,

temas y otras integraciones similares.

Los porcentajes de vBulletin y Modx son relativamente pequeñas y fueron retirados del resto del informe.

Análisis de Distribuición de Plataforma Q1 - 2016

1600

78% 8900

1600

700

600

200

20

12

14%

6%

5%

2%

.02%

.01%

WordPress

Joomla!

Indefinido?

Magento

Drupal

vBulletin

ModX

0 1,000 2,000 3,000 4,000 5,000 6,000 7,000 8,000 9,000

Page 4: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 4

Análisis de CMS (Continuación)

Las plataformas de distribución en el medio ambiente Sucuri fueron consistentes a lo largo del trimestre:

Si hubiera habido un brote grande, el gráfico habría representado claramente la anomalía con el crecimiento de la

plataforma en el mes afectado. Con esta información, podemos asumir que nada significativo o inusual ocurrió durante

el primer trimestre de 2016. En comparación con el trimestre 4 del año calendario (CY) 2015, vemos que hubo una

modesta disminución de la infección en la plataforma WordPress y aumento de las infecciones basadas en Joomla!.i

Año tras año, las cosas parecen ser bastante consistentes con WordPress liderando y Joomla! en el distante segundo

lugar. Hubo un ligero descenso en Joomla! en 2015, pero el número de establecimiento aumentó ligeramente en el

primer trimestre de 2016.

0%

100%

10%

20%

30%

40%

50%

60%

70%

80%

90%

CMS Afectados Por Mes Q1 - 2016

1%

5%

14%

79%

2%

5%

13%

79%

2%

6%

16%

76%

2%

6%

10%

81%

Q4 2015

Trimestre 1 - 2016Trimestre - 2015

March 2016Feb 2016Jan 2016

81% 76% 79% 79%

10% 16% 13% 14%

6% 6% 5% 5%

2% 2% 2% 1%

Page 5: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 5

Análisis de CMS (Continuación)

Los impactos sobre las vulnerabilidades del software de WordPress se derivan de los intentos de explotación,

específicamente en los plugins. Las tres vulnerabilidades de software que afectaron a la mayoría de los sitios web en el

primer trimestre fueron los plugins RevSlider y GravityForms, seguidos del script TimThumb.

Otro cambio interesante se

puede ver en la plataforma

Magento, que se ha convertido

en un objetivo más grande para

el comercio en línea (es decir , el

comercio electrónico) y continúa

creciendo. Esto se puede ver en

el crecimiento del 200% en el

número de infección entre 2015 y

Q1 2016.

El aumento de las concesiones de

Magento parece relacionarse con

la vulnerabilidad shoplift SUPEE

5344, que recibió un parche

en febrero de 2015, publicado

por CheckPoint, que descubrió

una ejecución remota de código

(RCE) que podría ser fácilmente

explotable. La vulnerabilidad

de ejecución remota de código

(RCE) fue descobierta por CheckPoint en abril de 2015 y los ataques que tenían como blanco específicamente la

vulnerabilidad de inyección de SQL (SQLi) empezaron 24 horas después del lanzamiento. Además, los compromisos

se correlacionaron con un Cross-site Scripting almacenado (XSS), identificado y publicado por el equipo de

investigación Sucuri, en la que los atacantes podrían tener cuentas de administrador e introducir nuevas cuentas. La

vulnerabilidad ShopLift fue la más grave de las vulnerabilidades descritas.

Además, a diferencia de otras plataformas que los atacantes están usando sitios web para distribuir programas

maliciosos, tales como phishing o spam de SEO, los atacantes están dirigiendo los datos de tarjetas de crédito a

través de scrapers de tarjeta. Robar los datos en sí no es una sorpresa, es el objetivo obvio del ataque a un sitio web

de comercio en línea, pero el hecho de que estamos viendo más scrapers de tarjeta específicos para Magento nos lleva

a creer que los usuarios de Magento están procesando datos de la tarjeta localmente en el servidor web, en lugar de

utilizar los integradores de terceros para manejar el procesamiento de la información de la tarjeta y los atacantes lo

saben. Eso también demuestra una falta de compromiso con el Payment Card Industry Data Security Standards (PCI

DSS) que muestra cómo los negocios deven ser responsabilizados por la seguridad de la información del portador de la

tarjeta de crédito en un entorno de ecommerce.

50%

60%

70%

80%

90%Tendencia de Infecciones de CMS Año Tras Año Q1 - 2016

2013 YTD 201620152014

55% 75% 83% 77%

55%

75%

83%

77%

0%

10%

20%

30%

Tendencia de Infecciones de CMS Año Tras Año Q1 - 2016

1%

5%

14%

1%

2%

9%

1%1%

16%

1%1%

22%

2013 YTD 201620152014

22% 16% 9% 14%

1% 1% 2% 5%

2% 2% 2% 1%

Page 6: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 6

Análisis de CMS Desactualizados

Mientras la principal causa de infecciones sea resultante de las vulnerabilidades encontradas en componentes

extensibles de aplicaciones CMS, es importante analizar y comprender el estado de la CMS en los sitios web que

trabajamos. Softwares obsoletos han sido un problema grave desde que la primera parte del código se colocó en el

papel virtual. Con tiempo, motivación y recursos suficientes, los atacantes identifican y explotan las vulnerabilidades del

software.

Para que los datos sean manejables, los dividimos en dos categorías distintas específicas para el núcleo de la aplicación,

no para sus componentes extensibles:

• CMS Actualizado

• CMS Desactualizado

Un CMS se consideró obsoleto si no estaba en la versión más reciente de seguridad recomendada o no

habían parcheado el medio ambiente con las actualizaciones de seguridad disponibles (como es el caso en las

implementaciones de Magento)

en el momento que Sucuri

fue contratada para realizar

los servicios de respuesta a

incidentes.

WordPress lideró en

compatibilidad con versiones

anteriores y facilidad de cambios

para los propietarios de sitios

web, pero el mismo no puede decirse de otras plataformas CMS como Joomla!, Drupal y Magento. Incluso con los esfuerzos que la plataforma de

WordPress coloca sobre la importancia del cambio, de los más de 11k sitios infectados, el 56% de todos todavía

estaban desactualizados. Esta cifra es buena si se compara con Joomla! (84%), Magento (96%) y Drupal (81%). El reto

de estar actualizado se debe principalmente a tres causas: implementaciones altamente personalizadas, problemas

de compatibilidad con versiones anteriores y falta de personal disponible para ayudar en la transición. Esto tiende a

crear problemas de actualización y parches para las organizaciones que los instalan en sus sitios web con problemas de

incompatibilidad e impactos potenciales sobre la disponibilidad del sitio web.

Estas estadísticas hablan de los retos que enfrentan los propietarios del sitio web, sin importar el tamaño su empresa

o negocio. Propietarios de sitios web no son capaces de mantenerse actualizado frente las nuevas amenazas. Del

mismo modo, la recomendación de “mantener todo actualizado” o “hay que actualizar” no es suficiente. Propietarios

de sitios web están recurriendo a otras tecnologías como Website Application Firewall (WAF) para dar a sí mismos y a

sus organizaciones el tiempo que necesitan para responder con mayor eficacia a las amenazas a través de técnicas de

parches virtuales y hardening.

WordPress

Joomla!

Magento

Drupal

0% 10% 20% 30%

56%

85%

97%

81%

40% 50% 60% 70% 80% 90% 100%

% de Sitios Web Desactualizados Durante la LimpiezaQ1 - 2016

% de Sitios Web Desactualizados Durante la Limpieza Q1 - 2016

Page 7: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 7

Comprendendo Mejor WordPress

Con WordPress dominando un gran porcentaje del total de sitios infectados, se analizaron EL (77%) de este total,

decidimos profundizar para entender las principales causas de las infecciones. Con el número de plugins en el

repositorio (más de 40 mil) y el número de vulnerabilidades reportadas al día, a veces es difícil entender lo que está

sucediendo en medio de tanto ruido.

Estos fueron los top tres de los plugins desactualizados y vulnerables cuando un sitio web contrató a Sucuri para sus

servicios de respuesta a incidentes:

Casi el 10% de los sitios de WordPress comprometidas que revisamos tenían una versión vulnerable de RevSlider.

RevSlider, Gravity Forms y TimThumb combinados representan el 25% de los sitios web de WordPress comprometidos.

Quase 10% dos sites WordPress comprometidos que analisamos tinham uma versão vulnerável do RevSlider. RevSlider,

Gravity Forms e TimThumb combinados respondem por 25% do total de sites WordPress comprometidos.Todos os

três plugins tiveram uma correção disponível por mais de um ano, com TimThumb há vários anos (quatro anos para ser

exato, por volta de 2011). Gravity Forms recebeu um patch na versão 1.8.20, dezembro de 2014 para responder a

vulnerabilidade Arbitrary File Upload (AFU) que está causando os problemas identificados neste relatório. RevSlider

recebeu um patch sem grandes anúncios em fevereiro de 2014, divulgado publicamente pela Sucuri em setembro

de 2014. Compromissos em massa começaram desde dezembro de 2014 e continuaram. Isso mostra e reitera os

desafios que a comunidade enfrenta em conscientizar os proprietários de sites dos problemas, permitindo que eles

corrijam os problemas e facilitem a manutenção diária e administração de sites por seus webmasters. Timthumb foi de

longe a revelação mais interessante desta análise.

Top 3 de los Plugins de WordPress Desactualizados Q1 - 2016

TimThumb

Total de Sitios WebWordPress Infectados

75%

25%GravityForms

RevSlider

Top 3 de los Plugins

Desactualizados

Otras Vulnerabilidades

40%

36%

24%

36%

Top 3 de los Plugins de WordPress Desactualizados Q1 - 2016

Page 8: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 8

Comprendendo Mejor WordPress (Continuação)

os gráficos muestran el porcentaje de casos de TimThumb vulnerables en sitios web de WordPress comprometidos al

largo de los años.

Nunca RevSlider llegó cerca de TimThumb, pero aún afecta a sitios web meses después de haber sido divulgado por

primera vez. El mayor desafío con RevSlider, sin embargo, son los Temas y Frameworks ya que algunos propietarios de

sitios web no saben que están instalados en sus sitios web hasta que se han utilizado para afectarlos negativamente

por medio de un compromiso.

La principal causa de los compromisos de hoy proviene de la explotación de las vulnerabilidades del software

que se encuentran en software obsoletos, específicamente en sus componentes extensibles, como se ha descrito

anteriormente para la plataforma WordPress.

La idea de la gestión de parches y la vulnerabilidad no es un nuevo concepto en el mundo de la seguridad o de la

tecnología. Pero en el mundo de las operaciones diarias, el personal no es técnico. Quizás el aspecto más difícil es que

esto se aplica a todos los equipos, incluso los que tienen controles más formales y procesos de seguridad. El hecho

es que incluso las grandes organizaciones enfrentan a los mismos retos que los propietarios de sitios web comunes

(es decir, bloggers y pequeñas empresas) para actualizar sus sitios web como nuevas actualizaciones disponibles para

resolver todos los problemas, incluidos los parches de seguridad.

0%

10%

20%

30%

40%

50%

60%

TimThumb % de Sitios Web WordPress Infectados

8%

14%

33%

49%

2012 201520142013

49% 33% 14% 8%

0%

10%

20%

30%

RevSlider % de Sitios Web WordPress Infectados

16%

2012

16%

16%

2013

16%

13%

2014

13%

11%

2015

11%

10%

2015

10%

Page 9: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 9

Familias de Malware

Parte de nuestra investigación en el último trimestre incluye el análisis de las diversas tendencias de infección,

específicamente en lo que se refiere a las familias de malware. Familias de malware permiten a nuestro personal evaluar

y comprender mejor las acciones de los atacantes, lo que inevitablemente conduce a sus intenciones.

Un sitio web hackeado puede tener varios archivos modificados con diferentes familias de malware (una relación de

muchos a muchos). Depende de la intención o del propósito del atacante en cómo planea aprovechar su nuevo asset

(asset es el término utilizado para describir el sitio web adquirido que ahora es parte de la red). En promedio, limpiamos

132 archivos por sitio web comprometido. Esto demuestra la profundidad que el malware puede ser embebido dentro

de una página web.

Respecto al trimestre anterior, el 66% de todos los compromisos tenían una puerta trasera basada en PHP escondida

dentro del sitio web. Estas puertas traseras permiten a un atacante retener el acceso al entorno después de que se

ha infectado con éxito el sitio web y ejecutado sus actos nefastos. Estas puertas traseras permiten a los atacantes

eludir los controles de acceso existentes en el entorno del servidor web. La eficacia de estas puertas traseras proviene

de su carácter ilusorio para la mayoría de los sitios de tecnologías de escáneres de sitios web. Las puertas traseras

son a menudo bien escritas, no siempre emplean ofuscación y no muestran signos externos de un compromiso a los

visitantes del sitio web.

Puertas traseras a menudo sirven como punto de entrada en el medio ambiente, tras el compromiso con éxito (es decir,

la capacidad para seguir a comprometer el sitio web). Las propias puertas traseras a menudo no son la intención del

atacante. La intención es el ataque, que se encuentra en forma de spam condicional de SEO, redirecciones maliciosas o

infecciones drive- by-download.

Page 10: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 10

Aproximadamente el 31% de todos los casos de infección en realidad son utilizados para las campañas de spam de

SEO (a través de PHP, inyecciones de bases de datos o redireccionamientos .htaccess), en las que el sitio web ha sido

infectado con el contenido de spam o redirigido a los visitantes a páginas específicas de spam. El contenido se utiliza

a menudo en la forma de anuncios farmacéuticos (es decir, disfunción eréctil, Viagra , Cialis , etc...) e incluye otras

inyecciones para industrias como la moda y el entretenimiento (es decir, Casino, pornografía).

0 1000 2000 3000 4000 5000

Phishing

Redirect

Defaced

Mailer

Hacktool

Spam-SEO

Malware

Backdoor 68%

60%

32%

9%

5%

4%

3%

3%

Tendencias de Infección Q1 - 2016

4900

4280

2300

660330

280

330

200

184

Familia de Malware

Backdoor

Malware

SPAM-SEO

HackTool

Mailer

Descripción

Los archivos utilizados para reinfectar y retener acceso.

Término genérico utilizado para el código del lado del navegador utilizado para

crear drive by downloads.

Compromiso cuyo objetivo es el SEO del sitio web.

Exploit o herramienta de DDoS utilizada para atacar a otros sitios web.

Generador de herramientas de spam, desarrollado con el abuso de los recursos

del servidor.

Defaced

Phishing

Hacks que inutilizam la página principal del sitio web y promoven temas no

relacionados (es decir, Hacktavismo).

Utilizado para phishing lures en los cuales el intento de ataque engaña a los

usuarios para compartir información confidencial (información de log in, tarjetas

de crédito, etc..)

Familias de Malware (Continuación)

Page 11: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 11

Familias de Malware (Continuación)

El spam de SEO es el 31% de las infecciones que estamos viendo, lo que es interesante, sobre todo porque no se trata

de avisos de Google u otros motores de búsqueda que se incluyen en el informe. Año tras año, estamos viendo que el

número sigue aumentando. En 2014, el spam de SEO era alrededor del 20% del total de sitios web en peligro; en 2015,

creció al 28% y desde 2016, es el 32 % y está aumentando.

El número de invasiones cayó a alrededor del 3%, pero esto no es sorprendente. Los beneficios económicos de

los ataques que comprometen a los sitios web con éxito es cada vez mayor. A medida que más jugadores están

involucrados, se pone más énfasis en hacer algo sustancial con el entorno comprometido.

Aproximadamente el 70% de todos los sitios web infectados tenían algún tipo de puerta trasera. Esto responde a la

creciente sofisticación por los atacantes para asegurar que mantienen el control del entorno. También es una causa

importante de la reinfección de sitios web. Ellas presentan un desafío único para los propietarios de sitios web. La

mayoría de las tecnologías de escáneres no son efectivos para detectar estas payloads.

Backdoor0%

10%

20%

30%

73%

68%

Malware

41%

49%

60%

Spam-SEO

20%

28% 32

%

Hacktool

8% 9% 9%

PhishingRedirect

3%2% 2% 3% 3%5%

Deface

5% 6%4%

Mailer

4%9%

5%

40%

50%

60%

70%

80%

90%

100%

Comparación de Tendencias de Infección

59%

Q1 2016

2015

2014 59%

76%

68%

41%

49%

60%

20%

28%

32%

8%

9%

9%

5%

6%

4%

4%

9%

5%

2%

2%

3%

3%

5%

3%

Comparación de Tendencias de Infección

Page 12: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 12

Familias de Malware (Continuación)

En promedio, limpiamos 132 archivos por sitio web comprometido. Esto muestra cuán profundamente el malware

puede ser embebido dentro de una página web. Esto también explica por qué Google ve una tasa de reinfección

del 30% a través de su herramienta para webmasters, que se ajusta directamente a los desafíos que enfrentan los

propietarios de sitios web cuando se trata de corregir sus propios sitios infectados.

Cuando nos fijamos en los tipos de firma, podemos ver el top malware del trimestre:

La puerta trasera Filesman es número 1 en términos del tipo de firma que se encuentra con mayor frecuencia en sitios

web comprometidos que limpiamos. Filesman es una puerta trasera rica en recursos que permite el control completo

del sitio web por el atacante.

Top Malwares en Q1 - 2016

php.backdoor.filesman

php.backdoor.generic

php.malware.generic

php.spam-seo.injector

php.backdoor.sv1_0_1

php.backdoor.sv1_0_1

21%

20%

18%17%

16%

15%

Page 13: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

Informe de Sitios Web Hackeados Q1 2016

Sucuriseguridad | sucuri.net/es#HackedWebsiteReport #askSucuri 13

Conclusión

Si hay una cosa que hemos aprendido en este informe es que el software vulnerable es un problema importante y

contribuye a un gran número de compromisos. El consejo general de mantener todo actualizado está cayendo en oídos

sordos. Algunas iniciativas, como las llevadas a cabo por WordPress - con énfasis en la compatibilidad con versiones

anteriores y actualizaciones automáticas - tienen efectos positivos sobre la plataforma central, pero sabemos que la

mayor parte de los compromisos son de componentes extensibles de una plataforma, no su núcleo. Por otra parte,

estas iniciativas no son globales en todas las plataformas.

Podemos esperar que a medida que las tecnologías de código abierto siguen cambiando la industria, vamos a seguir

para ver la evolución en la forma en que los sitios web están siendo comprometidos. Como la capacidad técnica

necesaria para tener un sitio web disminuye, lo contrario se verá en los ataques, que aumentan a medida que dependen

de su parte más débil, el webmaster. Hay una fuerte caída de los conocimientos necesarios para tener un sitio web que

crea una mentalidad equivocada para los propietarios de sitios web y proveedores de servicios similares. Esto lleva a la

compreensión por los propietarios al hecho de que las organizaciones establecidas como Google, adoptan una postura

dura contra sitios web maliciosos.

El argumento de que los propietarios de sitios web deben actualizar simplemente no será suficiente. La mayoría

de estos sitios web son sólo una parte de un grupo mucho más grande y más complejo del entorno en el que los

propietarios de sitios web integran todo lo que tienen acceso. No es que el propietario de un sitio web tiene que

centrarse en el único caso de WordPress, Joomla, Drupal o Magento, pero en todos los sitios web dentro del mismo

entorno para evitar cosas como la contaminación cruzada local. Esto es complicado debido a las diferentes opciones

de implementación y configuración disponibles, y debido a la falta general de conocimiento por parte del propietario

del sitio web. Estos desafíos no sólo están afectando a los pequeños propietarios de sitios web, pero se pueden ver

en las grandes organizaciones. Por desgracia, la distribución del conocimiento y la educación no es tan rápida como la

adopción del usuario.

Gracias por leer nuestro informe y espero que te gustó. Si tiene información adicional que podríamos rastrear y

reportar, por favor háganoslo saber. Tenemos nuevos conjuntos de datos y hemos comenzado a colectar los datos del

informe Q2 que esperamos que lo disfruten.

Page 14: 2016 - Q1 - Sucuri · Informe de Sitios Web Hackeados Q1 2016 #HackedWebsiteReport #askSucuri Sucuriseguridad 2 sucuri.netes Introducción Actualmente hay más de 1 mil millones de

[email protected]

1.888.873.0817

sucuri.netSucuriSecurity

English

sucuri.net/esSucuriseguridad

Spanish

sucuri.net/ptSucuriSeguranca

Portuguese

© 2016 Sucuri Inc. Todos os direitos reservados