Se cumple el primer aniversario del criptojacker Coinhive liderando el Índice Global Amenazas.

Check Point, proveedor de soluciones de ciberseguridad, ha publicado su último Índice Global de Amenazas de noviembre. En este informe, Check Point revela que la botnet Emotet alcanza el top 10 después de que los investigadores la encontraran implicada en varias campañas de malware.

El impacto global de Emotet, la botnet de distribución de troyanos bancarios más importante del mundo, ha aumentado un 25% en comparación con octubre de 2018 tras una campaña especial por el día de Acción de Gracias que consistía en el envío de correos spam disfrazados de tarjetas de felicitación que contenían archivos maliciosos.

Por otro lado, noviembre fue el primer aniversario del criptojacker Coinhive liderando el Índice Global Amenazas. Durante los últimos 12 meses, Coinhive ha impactado al 24% de las empresas de todo el mundo, mientras que el malware criptojacker tuvo un impacto global del 38%.

«Este mes hemos visto un aumento significativo en la difusión de la red de bots Emotet que ha aprovechado el día de Acción de Gracias para conseguir clics», explica Maya Horowitz, directora de Inteligencia de amenazas e investigación de Check Point. “Los usuarios y las empresas esperaban recibir mensajes de felicitación y los ciberdelincuentes lo han aprovechado para difundir la botnet Emotet. Gracias a la ingeniería social el malware ha llevado a las víctimas a abrir correos electrónicos maliciosos».

Top 3 del malware en España durante el mes de noviembre de 2018

(Las flechas indican el cambio respecto al mes anterior)

 

  • ↔ Coinhive – Cryptojacker diseñado para minar la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Ha afectado al 25% de las empresas españolas.

 

 

  • ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque más adecuado. El 18% de las compañías españolas han tenido que enfrentarse a este ataque.

 

 

  • ↔ XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware descubierto en mayo de 2017 ha atacado en noviembre al 13% de las organizaciones españolas.

 

Top 3 del malware móvil mundial

  1. Triada: Backdoor modular para Android que otorga privilegios de superusuario al malware descargado, ayudándolo a integrarse en los procesos del sistema. También se ha detectado que falsifica URLs cargadas en el navegador.
  2. Hiddad: Malware para Android, su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
  3. Lokibot: Troyano y ladrón de información de Android, también se puede convertir en un ransomware que bloquea el teléfono en caso de que se eliminen los derechos del administrador.

Los investigadores de Check Point también han analizado las principales vulnerabilidades de noviembre.

Top 3 vulnerabilidades

  1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.
  2. ↑ Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346): existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.
  3. ↑ OpenSSL tls_get_message_body función init_msg Structure Use-After-Free (CVE-2016-6309): vulnerabilidad use-after-free reportada en la función tls_get_message_body de OpenSSL. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando un mensaje diseñado al servidor vulnerable. La explotación exitosa permite al atacante ejecutar código arbitrario en el sistema.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba