Aumentan los ciberataques que emplean Exploit Kits y Slammer tras mantenerse en desuso

Exploit Kits y Slammer destacan en el ranking de amenazas en el mes de abril realizado por Check Point. El uso del primero sufrió un importante ascenso en el mes de marzo que continúa en el siguiente mes del año. Por su parte, Slammer resurge siendo la tercera amenaza más frecuente después de un período de latencia.

En el mes de abril se han detectado un incremento en el número de ciberataques que emplearon Exploit Kits, según la compañía Check Point, el mayor proveedor mundial especializado en seguridad y que cotiza en la segunda bolsa de valores electrónica y automatizada más grande de los Estados Unidos, Nasdaq.

¿Cómo funcionan los Exploit Kits?

Los Exploit Kits descargan y ejecutan código malicioso gracias a un diseño que les permite descubrir vulnerabilidades en máquinas. A partir de marzo y abril de 2017 su utilización, que parecía estancada, ha experimentado un repunte y se ha observado su presencia en ataques que utilizan los kits Rig EK y Terror.

Una década después vuelve el gusano Slammer

Se trata de una amenaza que ocupa el Top 3 en cuanto a ataques en abril. La primera vez que se detectó este malware fue en el año 2003 cuando se extendió a gran velocidad. Su objetivo primigenio era apuntar a Microsoft SQL 2000 y originó una condición de denegación de servicio en algunos objetivos afectados.

Por segunda vez en los últimos meses Slammer hace presencia en el ranking de amenazas mundial elaborado por Check Point.

¿A qué se debe esta recuperación de viejas glorias? En palabras del vicepresidente de productos emergentes de Check Point, Nathan Shuchami, «los ciberdelincuentes, siempre que pueden, eligen adaptar las herramientas que ya tienen en lugar de desarrollar nuevas, porque es más rápido y más rentable. Las empresas de todos los sectores deben permanecer alerta, y desplegar  sistemas de seguridad avanzada para protegerse  contra la  amplia gama de tipos de ciberataques«.

¿Cuáles son los malware más utilizados en España?

Según el índice de Check Point, en el mes de abril las tres familias de malware más utilizadas han sido:

HackerDefender

¿Qué es? Rootkit para Windows 2000 y Windows XP e incluso en sistemas basados en Windows NT más modernos.

¿Cómo se consigue? Está disponible en línea públicamente y es fácil de instalar.

¿Qué hace? Modifica varias funciones de Windows y de su API para que no sean detectadas por los softwares de seguridad. HackerDefender se difunde de forma masiva.

Slammer

¿Qué es? Se trata de un gusano que reside en la memoria y consigue atacar a Microsoft SQL 2000.

¿Qué hace? Se propaga rápidamente causando una situación de denegación de servicio.

Conficker

¿Qué es? Otro gusano que en este caso ataca a Windows.

¿Qué hace? Conficker explora  vulnerabilidades en el sistema operativo y consigue lanzar ataques de diccionario contra las contraseñas del usuario para permitir su propagación mientras forma una botnet. El atacante logra mediante este proceso obtener los datos personales de los usuarios (incluyendo información bancaria, números de sus tarjetas de crédito o contraseñas).

¿Cómo se propaga? Mediante sitios web de email y sites como Facebook o Skype.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba