Cryptomining Malware continúa paralizando el poder de la CPU de la empresa

El último Índice Global de Amenazas de Check Point revela un aumento continuo en el uso de malware cryptomining entre los hackers.

En enero, el malware cryptomining continuó siendo el más prevalente con Coinhive conservando su lugar más buscado impactando al 23 % de las organizaciones, seguido por Fireball en segundo lugar y Rig Exploit Kit en el tercer impacto en el 17 % de las organizaciones. El malware Fireball impactó a una de cada cinco organizaciones en todo el mundo, según el Top 10 malware más frecuente de Check Point, Global Threat Index.

Los investigadores de Check Point descubrieron que el 21 % de las organizaciones aún no han podido eliminar el malware Fireball de las máquinas infectadas. Fireball, que puede usarse como un programa de descarga de malware que funciona correctamente y que puede ejecutar cualquier código en las máquinas de las víctimas, se descubrió por primera vez en mayo de 2017 y las organizaciones se vieron gravemente afectadas durante el verano de 2017.

Los investigadores de Check Point también descubrieron tres variantes diferentes de malware criptomado en su clasificación de las 10 principales más frecuentes, con el ranking Coinhive primero, impactando a más de una de cada cinco organizaciones. Coinhive implanta un Javascript en visitantes de sitios web desprevenidos que utilizan los recursos computacionales de las máquinas del usuario final para extraer monedas «Monero», lo que afecta el rendimiento del sistema.

En los últimos tres meses, el malware cryptomining se ha convertido en una amenaza cada vez mayor para las organizaciones, ya que los delincuentes han descubierto que se trata de una fuente de ingresos lucrativa. Es particularmente difícil protegerse, ya que a menudo está oculto en sitios web populares, lo que permite a los piratas informáticos utilizar las máquinas de sus víctimas como su propio recurso de CPU masivo del tamaño de una empresa.

El panorama de amenazas actual se define mediante ataques cibernéticos Gen V (quinta generación) a gran escala y de rápido movimiento. Por lo tanto, es más importante que nunca que las empresas se protejan utilizando tecnologías de ciberseguridad de nivel Gen V.

 El tercer malware más buscado de enero de 2018:

* Las flechas se relacionan con el cambio de rango en comparación con el mes anterior.

  1. ↔ Coinhive : Crypto-Miner diseñado para realizar la extracción en línea de la criptomoneda Monero cuando un usuario visita una página web sin la aprobación del usuario.
  2. ↑ Bola de fuego : secuestrador de navegador que se puede convertir en un programa de descarga de malware que funciona completamente.
  3. ↔ Rig ek – Rig ofrece Exploits para Flash, Java, Silverlight e Internet Explorer
  1. ↔ Roughted : Malvertising a gran escala utilizado para distribuir sitios web maliciosos y cargas útiles como estafas, adware, kits de exploits y ransomware.
  2. ↑ JSEcoin : minero de JavaScript que puede integrarse en sitios web.
  3. ↔ Globeimposter – Ransomware disfrazado como una variante del Globe ransomware. Tras el cifrado, el ransomware agrega la extensión .crypt a cada archivo cifrado.
  4. ↑ Andromeda : bot modular utilizado principalmente como puerta trasera para entregar malware adicional en hosts infectados.
  5. ↓ Cryptoloot : Crypto-Miner que usa la potencia de la CPU o la GPU de la víctima y los recursos existentes para la criptografía, agregando transacciones a la cadena de bloques y liberando nueva moneda.
  6. ↓ Ramnit : troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
  7. ↑ Nivdort : bot multipropósito utilizado para recopilar contraseñas, modificar la configuración del sistema y descargar malware adicional. 

Lokibot, un troyano de banca Android, era el malware más popular utilizado para atacar las propiedades móviles de las organizaciones, seguido de Triada e Hiddad.

El malware para móviles Top 3 ‘más buscado’ de enero:

  1. Lokibot : Troyano y ladrón de información de Android que también se puede convertir en un ransomware que bloquea el teléfono.
  2. Triada – Backdoor modular para Android que otorga privilegios de superusuario al malware descargado.
  3. Hiddad : malware de Android que reempaqueta aplicaciones legítimas y luego las lanza a una tienda de terceros.

El siguiente mapa muestra el índice de riesgo a nivel mundial (verde – bajo riesgo, rojo – alto riesgo, blanco – datos insuficientes), lo que demuestra las principales áreas de riesgo y puntos calientes de malware en todo el mundo.

El Índice Global de Impacto de Amenazas de Check Point y su ThreatCloud Map están impulsados ​​por la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir el delito cibernético que entrega datos de amenazas y ataca las tendencias de una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrimiento de bot, más de 11 millones de firmas de malware, más de 5,5 millones de sitios web infectados, al tiempo que identifica millones de tipos de malware a diario.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.