Los ciberdelincuentes se centran cada vez más en el robo de credenciales

6 octubre, 2017
487 Visualizaciones

El último Internet Security Report de WatchGuard revela que el 47% de todas las amenazas es malware nuevo o zero-day y proporciona un análisis completo de WannaCry.

WatchGuard® Technologies, líder en soluciones avanzadas de seguridad de red, ha presentado las conclusiones de su informe trimestral de seguridad Internet Security Report. Analiza las últimas amenazas de seguridad informática y de red que afectan a pequeñas y medianas empresas (pymes) y a empresas distribuidas. La investigación revela que, en el segundo trimestre de 2017 las tácticas criminales empleadas para acceder a las credenciales de los usuarios están aumentando su prevalencia y que el 47% de todo el malware es nuevo o zero-day y, por lo tanto, puede eludir las soluciones antivirus basadas en firmas.

«Los datos de Firebox Feed correspondientes al segundo trimestre muestran que los actores de amenazas están más centrados que nunca en el robo de credenciales «, afirma Corey Nachreiner, director de Tecnología de WatchGuard Technologies.

Internet Security Report de WatchGuard aporta inteligencia de amenazas, investigación y recomendaciones prácticas de seguridad con el fin de informar y concienciar a lectores y usuarios en relación a los adversarios online para que puedan protegerse mejor a sí mismos y a sus organizaciones. Algunas de las principales conclusiones del informe del segundo trimestre son las siguientes:

  • Las cuentas Mimikatz representan el 36% del principal malware. Una popular herramienta de código abierto utilizada para el robo de credenciales, Mimikatz completó la lista del top 10 de variantes de malware por primera vez este trimestre. A menudo utilizado para robar y reemplazar credenciales de Windows, Mimikatz apareció con tanta frecuencia que se posicionó como la principal variante de malware del segundo trimestre de 2017.
  • Los ataques de phishing incorporan JavaScript malicioso para engañar a los usuarios. Durante varios trimestres, los atacantes han aprovechado el código JavaScript y los downloaders para suministrar malware en ataques web y de correo electrónico. En el segundo trimestre, los atacantes utilizaron JavaScript en adjuntos HTML para enviar correos electrónicos de phishing que imitan las páginas de inicio de sesión de sitios legítimos tan populares como Google, Microsoft y otros para engañar a los usuarios para que renuncien voluntariamente a sus credenciales.
  • Los atacantes apuntan a las contraseñas de Linux en el norte de Europa. Los ciberdelincuentes emplearon una vieja vulnerabilidad de aplicaciones de Linux para dirigirse a varios países nórdicos y a los Países Bajos con ataques diseñados para robar archivos de hash de contraseñas. Más del 75% de los ataques aprovecharon una vulnerabilidad de acceso remoto para acceder a contraseñas que se dirigían a Noruega (62,7%) y Finlandia (14,49%). Con un volumen tan alto de ataques entrantes, los usuarios deben actualizar los servidores y dispositivos Linux como precaución básica.
  • Suben los ataques de fuerza bruta contra servidores web. Este verano, los atacantes usaron herramientas automatizadas contra servidores web para descifrar credenciales de usuario. Con una mayor prevalencia de ataques web contra la autenticación en el segundo trimestre, los intentos de inicio de sesión de fuerza bruta contra servidores web estuvieron presentes entre los 10 principales ataques de red. Los servidores web sin protección que supervisan los inicios de sesión fallidos dejan los ataques automáticos sin comprobar para adivinar miles de contraseñas por segundo.
  • Casi la mitad de todo el malware es capaz de saltarse las soluciones antivirus heredadas. Con un 47% más que antes, más malware nuevo o zero-day está logrando evitar los antivirus heredados. Los datos muestran que los antivirus más antiguos basados en firmas son cada vez menos fiables cuando se trata de capturar nuevas amenazas, lo que pone de manifiesto la necesidad de soluciones de detección de comportamiento para detener las amenazas persistentes avanzadas. 

El informe completo recoge y detalla las principales tendencias de malware y ataques en el segundo trimestre de 2017, así como un desglose completo de los notorios ataques del ransomware WannaCry y las mejores prácticas de seguridad de la información para los usuarios. En este informe, el último proyecto de investigación de Threat Lab de WatchGuard se centra en las tendencias de amenazas de honeypots SSH y Telnet que son constantemente atacadas por ataques automáticos. Los puntos clave de este proyecto destacan los peligros asociados a las credenciales por defecto y la importancia de la protección del dispositivo IoT.

Te podría interesar

Castilla y León se vuelca con la ciberseguridad
Eventos
18 compartido2,140 visualizaciones
Eventos
18 compartido2,140 visualizaciones

Castilla y León se vuelca con la ciberseguridad

Mónica Gallego - 16 mayo, 2019

La Consejería de Economía y Hacienda ha organizado un ciclo de jornadas formativas con el objetivo de sensibilizar y concienciar…

El abuso del PowerShell es responsable de casi el 30% de las ciberamenazas en empresas
Actualidad
16 compartido1,362 visualizaciones
Actualidad
16 compartido1,362 visualizaciones

El abuso del PowerShell es responsable de casi el 30% de las ciberamenazas en empresas

Vicente Ramírez - 4 marzo, 2019

El lenguaje de scripting ha supuesto un 26% de bloqueos registrados por PandaLabs en 2018. El extendido uso de PowerShell,…

1 de cada 5 empleados comparte su contraseña de email con sus compañeros de trabajo
Actualidad
13 compartido1,671 visualizaciones
Actualidad
13 compartido1,671 visualizaciones

1 de cada 5 empleados comparte su contraseña de email con sus compañeros de trabajo

Mónica Gallego - 24 septiembre, 2018

El 19% de los empleados de pequeñas y medianas empresas comparten contraseñas con sus compañeros de trabajo o sus asistentes,…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.