COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Por primera vez, el ransomware es una de las tres ciberamenazas más comunes

Fecha de Publicación: Viernes, 21 de Octubre de 2016

Fuente: http://diarioti.com/por-primera-vez-el-ransomware-es-una-de-las-tres-ciberamenazas-mas-comunes/101210

La variante Locky fue responsable del 6% del total de ciberataques identificados en el mundo durante el mes de septiembre.

Diario TI 21/10/16. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de seguridad informática, presentó el 21 de octubre un informe que refleja el importante crecimiento que han experimentado los ataques de ransomware durante el mes de septiembre. Además, la compañía ha dado a conocer las principales familias activas que atacaron a redes corporativas durante este periodo.

El ransomware llega al podio del Índice de Amenazas de Check Point por primera vez desde la creación de este informe y muestra un crecimiento del 13%. La variante Locky, por ejemplo, es la responsable del 6% de todos los ataques identificados en el mundo durante septiembre.

El número total de familias activas de malware sigue creciendo, y se incorporan al Top 10 mundial Chanitor (un programa que descarga pasarelas de pago maliciosas), el exploit kit Blackhole y Nivdort, un bot multiusos. Por sexto mes consecutivo, HummingBad continúa siendo la primera opción de los hackers a la hora de atacar dispositivos móviles.

A nivel global, Conficker es el software malicioso que más se emplea para infectar redes corporativas, y ha causado un 14% de todos los ataques conocidos. En su conjunto, el Top 10 de las variables más populares ha sido responsable del 50% de las ofensivas.

Top 5 de amenazas:

Las cinco familias de malware que más equipos han infectado durante septiembre son:

1. Conficker – Gusano que permite operaciones remotas y descargas de malware. Los equipos infectados se controlan por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.

2. Upatre – Descarga y ejecuta malware adicional -como Zeus, Crilock, Dyreza y Rovnix- en un sistema infectado. Se difunde a través de mensajes con archivos adjuntos y links que dirigen a webs maliciosas.

3. Nivdort – Es un troyano que ataca a Windows. Para ello, almacena contraseñas, información del sistema, versión de Windows, dirección IP, configuración del software o la localización aproximada del equipo. Algunas versiones de este malware detectan las teclas pulsadas en el teclado y modifican configuraciones DNS.

4. Tinba – Troyano que ataca a clientes de bancos europeos. Roba credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, utilizando para ello una página falsa que le pide su información personal.

5. Ramnit – Gusano que infecta sobre todo unidades extraíbles y archivos subidos en servidores FTP públicos. También funciona como una puerta trasera que permite al atacante conectarse con la máquina infectada y comunicarse con ella mediante servidores C&C. Puede robar información como contraseñas o credenciales de cuentas bancarias.
Nathan Shuchami, jefe de prevención de amenazas de Check Point, explica que “el crecimiento del ransomware es una consecuencia directa del alto número de empresas que pagan a los hackers para recuperar sus archivos. El cibersecuestro de datos se ha convertido en un método lucrativo y atractivo para los cibercriminales. Para poner freno y remedio, las organizaciones necesitan tomar medidas de prevención de amenazas avanzadas en sus redes, endpoints y dispositivos móviles. Una buena alternativa para evitar este problema son las soluciones de Check Point SandBlastTM Zero-Day Protection y Mobile Threat Prevention, capaces de detener al malware en la fase de pre-infección, y de garantizar la seguridad ante las amenazas más modernas”.

El índice de amenazas de Check Point utiliza los datos de inteligencia extraídos del Mapa Mundial de Ciberamenazas ThreatCloud, que rastrea en tiempo real todos los ciberataques que se producen en el mundo. El Mapa de Ciberamenazas utiliza la tecnología Check Point ThreatCloudTM, la mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberataques a través de una red global de sensores de amenazas. La base de datos de ThreatCloud incluye 150 millones de direcciones que se analizan para descubrir bots, alrededor de 11 millones de firmas de malware y 5 millones de webs infectadas.

Más información sobre herramientas para la prevención de amenazas en el mapa interactivo en tiempo real de Check Point.
 

 

Noticias Anteriores