Cryptomining Malware continúa paralizando el poder de la CPU de la empresa

20 febrero, 2018
41 Compartido 1,392 Visualizaciones

El último Índice Global de Amenazas de Check Point revela un aumento continuo en el uso de malware cryptomining entre los hackers.

En enero, el malware cryptomining continuó siendo el más prevalente con Coinhive conservando su lugar más buscado impactando al 23 % de las organizaciones, seguido por Fireball en segundo lugar y Rig Exploit Kit en el tercer impacto en el 17 % de las organizaciones. El malware Fireball impactó a una de cada cinco organizaciones en todo el mundo, según el Top 10 malware más frecuente de Check Point, Global Threat Index.

Los investigadores de Check Point descubrieron que el 21 % de las organizaciones aún no han podido eliminar el malware Fireball de las máquinas infectadas. Fireball, que puede usarse como un programa de descarga de malware que funciona correctamente y que puede ejecutar cualquier código en las máquinas de las víctimas, se descubrió por primera vez en mayo de 2017 y las organizaciones se vieron gravemente afectadas durante el verano de 2017.

Los investigadores de Check Point también descubrieron tres variantes diferentes de malware criptomado en su clasificación de las 10 principales más frecuentes, con el ranking Coinhive primero, impactando a más de una de cada cinco organizaciones. Coinhive implanta un Javascript en visitantes de sitios web desprevenidos que utilizan los recursos computacionales de las máquinas del usuario final para extraer monedas «Monero», lo que afecta el rendimiento del sistema.

En los últimos tres meses, el malware cryptomining se ha convertido en una amenaza cada vez mayor para las organizaciones, ya que los delincuentes han descubierto que se trata de una fuente de ingresos lucrativa. Es particularmente difícil protegerse, ya que a menudo está oculto en sitios web populares, lo que permite a los piratas informáticos utilizar las máquinas de sus víctimas como su propio recurso de CPU masivo del tamaño de una empresa.

El panorama de amenazas actual se define mediante ataques cibernéticos Gen V (quinta generación) a gran escala y de rápido movimiento. Por lo tanto, es más importante que nunca que las empresas se protejan utilizando tecnologías de ciberseguridad de nivel Gen V.

 El tercer malware más buscado de enero de 2018:

* Las flechas se relacionan con el cambio de rango en comparación con el mes anterior.

  1. ↔ Coinhive : Crypto-Miner diseñado para realizar la extracción en línea de la criptomoneda Monero cuando un usuario visita una página web sin la aprobación del usuario.
  2. ↑ Bola de fuego : secuestrador de navegador que se puede convertir en un programa de descarga de malware que funciona completamente.
  3. ↔ Rig ek – Rig ofrece Exploits para Flash, Java, Silverlight e Internet Explorer
  1. ↔ Roughted : Malvertising a gran escala utilizado para distribuir sitios web maliciosos y cargas útiles como estafas, adware, kits de exploits y ransomware.
  2. ↑ JSEcoin : minero de JavaScript que puede integrarse en sitios web.
  3. ↔ Globeimposter – Ransomware disfrazado como una variante del Globe ransomware. Tras el cifrado, el ransomware agrega la extensión .crypt a cada archivo cifrado.
  4. ↑ Andromeda : bot modular utilizado principalmente como puerta trasera para entregar malware adicional en hosts infectados.
  5. ↓ Cryptoloot : Crypto-Miner que usa la potencia de la CPU o la GPU de la víctima y los recursos existentes para la criptografía, agregando transacciones a la cadena de bloques y liberando nueva moneda.
  6. ↓ Ramnit : troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
  7. ↑ Nivdort : bot multipropósito utilizado para recopilar contraseñas, modificar la configuración del sistema y descargar malware adicional. 

Lokibot, un troyano de banca Android, era el malware más popular utilizado para atacar las propiedades móviles de las organizaciones, seguido de Triada e Hiddad.

El malware para móviles Top 3 ‘más buscado’ de enero:

  1. Lokibot : Troyano y ladrón de información de Android que también se puede convertir en un ransomware que bloquea el teléfono.
  2. Triada – Backdoor modular para Android que otorga privilegios de superusuario al malware descargado.
  3. Hiddad : malware de Android que reempaqueta aplicaciones legítimas y luego las lanza a una tienda de terceros.

El siguiente mapa muestra el índice de riesgo a nivel mundial (verde – bajo riesgo, rojo – alto riesgo, blanco – datos insuficientes), lo que demuestra las principales áreas de riesgo y puntos calientes de malware en todo el mundo.

El Índice Global de Impacto de Amenazas de Check Point y su ThreatCloud Map están impulsados ​​por la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir el delito cibernético que entrega datos de amenazas y ataca las tendencias de una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrimiento de bot, más de 11 millones de firmas de malware, más de 5,5 millones de sitios web infectados, al tiempo que identifica millones de tipos de malware a diario.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

ValidatedID presenta con éxito su nuevo sistema de identidad digital basado en tecnología Blockchain
Mobile
45 compartido2,518 visualizaciones
Mobile
45 compartido2,518 visualizaciones

ValidatedID presenta con éxito su nuevo sistema de identidad digital basado en tecnología Blockchain

Vicente Ramírez - 6 marzo, 2018

La multicanalidad que ofrece el servicio de firma electrónica ViDSigner y la capacidad de adaptarse a cualquier escenario en cualquier…

Campaña en castellano que utiliza como gancho una supuesta vacuna contra el coronavirus
Actualidad
5 compartido1,244 visualizaciones
Actualidad
5 compartido1,244 visualizaciones

Campaña en castellano que utiliza como gancho una supuesta vacuna contra el coronavirus

Aina Pou Rodríguez - 15 abril, 2020

Más del 80% de las amenazas utilizan actualmente el Coronavirus como gancho para aumentar su efectividad El equipo de investigadores…

GoNetFPI cambia su nombre por BOTECH FPI en una importante etapa de expansión de la compañía
Sin categoría
17 compartido3,146 visualizaciones
Sin categoría
17 compartido3,146 visualizaciones

GoNetFPI cambia su nombre por BOTECH FPI en una importante etapa de expansión de la compañía

Samuel Rodríguez - 2 noviembre, 2018

BOTECH FPI inaugura su oficina en México D.F para ofrecer un servicio más cercano y personalizado a sus clientes de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.