Los criptohackers experimentan una gran subida en la segunda mitad de 2017

Check Point ha publicado el informe H2 2017 Global Threat Intelligence Trends Report en el que destaca el aumento del malware de minería ilegal de criptomonedas.

Check Point, el mayor proveedor mundial especializado en ciberseguridad, ha publicado su informe Global Threat Intelligence Trends que recoge las tendencias de la segunda mitad de 2017: los ciberdelincuentes recurren cada vez más a criptohackers para ganar dinero de forma ilegal, mientras que el ransomware y el adware de malvertising siguen afectando a las organizaciones de todo el mundo.

Durante el período comprendido entre julio y diciembre de 2017, una de cada cinco empresas fue víctima del criptohacking, una herramienta que permite a los ciberdelincuentes apropiarse de la potencia y los recursos de la CPU o GPU del usuario -hasta el 65% de su capacidad- y así minar criptomonedas.

El informe H2 2017 Global Threat Intelligence Trends ofrece una visión detallada del panorama de las ciberamenazas en las principales categorías de malware -ransomware, banca y móvil- y se basa en datos extraídos de la inteligencia ThreatCloud de Check Point durante la segunda mitad del año 2017. 

Principales tendencias de malware en el segundo semestre de 2017: 

  • Auge del criptojacking – Mientras que los criptomineros son comúnmente utilizados por personas que quiere extraer su propio dinero, el creciente interés público en las monedas virtuales ha ralentizado el proceso, que depende directamente del número de poseedores. Esta situación ha llevado a los ciberdelincuentes a idear nuevas formas de aprovechar los recursos informáticos de sus víctimas.
  • Descenso en el número de exploit kits – Hasta hace un año, los exploit kits eran uno de los principales vectores de ataque. Sin embargo, durante 2017, su uso ha disminuido de forma significativa, ya que las plataformas que se explotaban han aumentado su seguridad. La rápida respuesta ante las vulnerabilidades que se descubren por parte de los proveedores de seguridad y los desarrolladores de navegadores, junto con las actualizaciones automáticas de las versiones más nuevas, también han acortado significativamente la vida útil de nuevos exploits.
  • Aumento de las operaciones de estafa y malspam – A lo largo de 2017, la proporción entre las infecciones basadas en HTTP y SMTP cambió a favor de SMTP, del 55% en el primer semestre de 2017 al 62% en el segundo. El aumento en la popularidad de estos métodos de distribución atrajo a ciberdelincuentes especializados en amenazas que desarrollaron varios exploits de vulnerabilidades en los documentos, especialmente en Microsoft Office.
  • El malware móvil pone en su punto de mira a las empresas – En el último año, hemos sido testigos de varios ataques dirigidos a compañías a través de dispositivos móviles. Una de las formas de infección es mediante el uso de smartphones como proxy a través de MilkyDoor, que roba información interna de la red corporativa. Otros ciberdelincuentes usan malware móvil como Switcher, que intenta atacar elementos de la red (por ejemplo, los routers) para redirigir el tráfico de la red a un servidor malicioso bajo el control del atacante.

Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point, explica: «en la segunda mitad de 2017 hemos visto a los criptojackers asaltar a las empresas y usuarios de todo el mundo para convertirse en el vector de ataque favorito para lucrarse. Si bien no se trata de un tipo de malware completamente nuevo, la creciente popularidad y el valor de las criptomonedas han llevado a un aumento significativo en su distribución. Además, ha habido tendencias que se han mantenido, como el ransomware, que se remonta a 2016 pero sigue liderando el mercado de las ciberamenazas, utilizado tanto para ataques globales como dirigidos contra organizaciones específicas. El 25% de las infecciones que vimos en este período explotan vulnerabilidades descubiertas hace más de una década, y menos del 20% se aprovechan de fallos en la programación de los últimos dos años. Así que está claro que todavía las organizaciones aún tienen mucho trabajo para protegerse de los ciberdelincuentes».

Top 3 malware de la segunda mitad de 2017 

  1. Roughted (15,3%) – Proveedor de malvertising a prueba de bloqueadores de publicidad. Es el responsable de estafas, exploits y malware. Los ciberdelincuentes pueden utilizarlo para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha que puede evitar los adblockers y los fingerprintings para lanzar el mejor ataque posible.
  2. Coinhive (8.3%) – Criptojacker diseñado para realizar minería ilegal online de la criptomoneda Monero sin el consentimiento del usuario que visita una página web. Apareció en septiembre de 2017, pero ya le ha dado tiempo a afectar al 12% de las empresas del mundo.
  3. Locky (7,9%) – Ransomware que se propaga principalmente a través de correos electrónicos de spam que contienen un instalador. Se hace pasar por un archivo adjunto de Word o Zip antes de instalar malware que encripta los archivos del usuario.

Top Ransomware durante la segunda mitad de 2017

  1. Locky (30%) – Ransomware que se propaga principalmente a través de correos electrónicos de spam que contienen un instalador. Se hace pasar por un archivo adjunto de Word o Zip antes de instalar malware que encripta los archivos del usuario.
  2. Globeimposter (26%) – Se distribuye a través de campañas de spam, malvertising y exploit kits. Este ransomware agrega la extensión. crypt a cada archivo cifrado.
  3. WannaCry (15%) – Ransomware que se propagó a través de un ataque a gran escala en mayo de 2017, utilizando un exploit de Windows SMB llamado EternalBlue, para propagarse dentro de las redes y entre ellas. 

Top Malware móvil en la segunda mitad de 2017 

  1. Hidad (55%) – Malware para Android que modifica aplicaciones y las publica en tiendas online de terceros. Es capaz de acceder a los detalles clave de seguridad incorporados en el sistema operativo, lo que permite a un atacante obtener datos confidenciales del usuario.
  2. Triada (8%) – Backdoor modular para Android que se otorga a sí mismo privilegios de superusuario para descargar malware, y que le ayuda a integrarse en los procesos del sistema. También falsifica URLs cargadas en el navegador.
  3. Lotoor (8%) – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

Top Malware para banca durante la segunda mitad de 2017 

  1. Ramnit (34%) – Troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies y datos personales.
  2. Zeus (22%) – Troyano que afecta a las plataformas de Windows y las utiliza para robar información bancaria mediante el registro de las teclas que pulsa la víctima y la captura de formularios.
  3. Tinba (16%) – Troyano bancario que roba las credenciales de la víctima usando web-inject. Se activa cuando el usuario intenta acceder a su banca online.

Las estadísticas de este informe se basan en datos extraídos de la inteligencia de amenazas Check Point ThreatCloud, la red colaborativa más grande para combatir el cibercrimen. ThreatCloud ofrece los datos de ataque más actualizados y las tendencias de los ciberataques a través de una red global de sensores de amenazas. Su base de datos identifica millones de tipos de malware diariamente, y contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, así como más de 11 millones de firmas de malware y 5,5 millones de sitios web infectado. Además, identifica millones de variantes de malware cada día.

Para leer el informe completo, haga click aquí.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio