Los ciberdelincuentes se centran cada vez más en el robo de credenciales

6 octubre, 2017
580 Visualizaciones

El último Internet Security Report de WatchGuard revela que el 47% de todas las amenazas es malware nuevo o zero-day y proporciona un análisis completo de WannaCry.

WatchGuard® Technologies, líder en soluciones avanzadas de seguridad de red, ha presentado las conclusiones de su informe trimestral de seguridad Internet Security Report. Analiza las últimas amenazas de seguridad informática y de red que afectan a pequeñas y medianas empresas (pymes) y a empresas distribuidas. La investigación revela que, en el segundo trimestre de 2017 las tácticas criminales empleadas para acceder a las credenciales de los usuarios están aumentando su prevalencia y que el 47% de todo el malware es nuevo o zero-day y, por lo tanto, puede eludir las soluciones antivirus basadas en firmas.

«Los datos de Firebox Feed correspondientes al segundo trimestre muestran que los actores de amenazas están más centrados que nunca en el robo de credenciales «, afirma Corey Nachreiner, director de Tecnología de WatchGuard Technologies.

Internet Security Report de WatchGuard aporta inteligencia de amenazas, investigación y recomendaciones prácticas de seguridad con el fin de informar y concienciar a lectores y usuarios en relación a los adversarios online para que puedan protegerse mejor a sí mismos y a sus organizaciones. Algunas de las principales conclusiones del informe del segundo trimestre son las siguientes:

  • Las cuentas Mimikatz representan el 36% del principal malware. Una popular herramienta de código abierto utilizada para el robo de credenciales, Mimikatz completó la lista del top 10 de variantes de malware por primera vez este trimestre. A menudo utilizado para robar y reemplazar credenciales de Windows, Mimikatz apareció con tanta frecuencia que se posicionó como la principal variante de malware del segundo trimestre de 2017.
  • Los ataques de phishing incorporan JavaScript malicioso para engañar a los usuarios. Durante varios trimestres, los atacantes han aprovechado el código JavaScript y los downloaders para suministrar malware en ataques web y de correo electrónico. En el segundo trimestre, los atacantes utilizaron JavaScript en adjuntos HTML para enviar correos electrónicos de phishing que imitan las páginas de inicio de sesión de sitios legítimos tan populares como Google, Microsoft y otros para engañar a los usuarios para que renuncien voluntariamente a sus credenciales.
  • Los atacantes apuntan a las contraseñas de Linux en el norte de Europa. Los ciberdelincuentes emplearon una vieja vulnerabilidad de aplicaciones de Linux para dirigirse a varios países nórdicos y a los Países Bajos con ataques diseñados para robar archivos de hash de contraseñas. Más del 75% de los ataques aprovecharon una vulnerabilidad de acceso remoto para acceder a contraseñas que se dirigían a Noruega (62,7%) y Finlandia (14,49%). Con un volumen tan alto de ataques entrantes, los usuarios deben actualizar los servidores y dispositivos Linux como precaución básica.
  • Suben los ataques de fuerza bruta contra servidores web. Este verano, los atacantes usaron herramientas automatizadas contra servidores web para descifrar credenciales de usuario. Con una mayor prevalencia de ataques web contra la autenticación en el segundo trimestre, los intentos de inicio de sesión de fuerza bruta contra servidores web estuvieron presentes entre los 10 principales ataques de red. Los servidores web sin protección que supervisan los inicios de sesión fallidos dejan los ataques automáticos sin comprobar para adivinar miles de contraseñas por segundo.
  • Casi la mitad de todo el malware es capaz de saltarse las soluciones antivirus heredadas. Con un 47% más que antes, más malware nuevo o zero-day está logrando evitar los antivirus heredados. Los datos muestran que los antivirus más antiguos basados en firmas son cada vez menos fiables cuando se trata de capturar nuevas amenazas, lo que pone de manifiesto la necesidad de soluciones de detección de comportamiento para detener las amenazas persistentes avanzadas. 

El informe completo recoge y detalla las principales tendencias de malware y ataques en el segundo trimestre de 2017, así como un desglose completo de los notorios ataques del ransomware WannaCry y las mejores prácticas de seguridad de la información para los usuarios. En este informe, el último proyecto de investigación de Threat Lab de WatchGuard se centra en las tendencias de amenazas de honeypots SSH y Telnet que son constantemente atacadas por ataques automáticos. Los puntos clave de este proyecto destacan los peligros asociados a las credenciales por defecto y la importancia de la protección del dispositivo IoT.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Tyco Retail Solutions pasa a denominarse Sensormatic Solutions
Network Security
14 compartido2,287 visualizaciones
Network Security
14 compartido2,287 visualizaciones

Tyco Retail Solutions pasa a denominarse Sensormatic Solutions

Mónica Gallego - 18 enero, 2019

La marca Sensormatic Solutions refleja una nueva visión del retail que se anticipa al futuro promoviendo la excelencia operativa y…

Forrester Research sitúa a Check Point en el top de suites de seguridad para endspoints
Actualidad
10 compartido800 visualizaciones
Actualidad
10 compartido800 visualizaciones

Forrester Research sitúa a Check Point en el top de suites de seguridad para endspoints

Vicente Ramírez - 2 julio, 2018

SandBlast Agent Complete Endpoint Protection consiguió la puntuación más alta en prevención de malware, seguridad de datos y seguridad móvil…

Los bancos españoles tendrán que implantar más de 100 nuevas regulaciones en el periodo 2018-2022
Actualidad
10 compartido1,587 visualizaciones
Actualidad
10 compartido1,587 visualizaciones

Los bancos españoles tendrán que implantar más de 100 nuevas regulaciones en el periodo 2018-2022

Vicente Ramírez - 25 julio, 2018

La normativa sobre solvencia es la que ha tenido un mayor impacto agregado en las entidades, seguida de las de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.