Los troyanos de acceso remoto ganan protagonismo entre los ciberdelincuentes

19 noviembre, 2018
409 Visualizaciones

En octubre el cryptojacking sigue liderando la clasificación y los troyanos de acceso remoto han alcanzado el Top 10, según el último Índice Global de Amenazas de Check Point.

Check Point, proveedor de soluciones de ciberseguridad, ha publicado su último Índice Global de Amenazas de octubre, en el que muestra el liderazgo del cryptojacking y una importante novedad: un troyano de acceso remoto (RAT) ha alcanzado el Top 10 por primera vez.

Durante el mes de octubre, los investigadores de Check Point descubrieron una gran campaña de malware que difundía un troyano de acceso remoto (denominado «FlawedAmmy») que permite a los ciberdelincuentes tomar el control de los ordenadores y robar los datos de las víctimas. En este sentido, el troyano permite obtener acceso total a la cámara y al micrófono del ordenador, recopilar capturas de pantalla, robar credenciales y archivos confidenciales, y monitorizar las acciones de las víctimas.

«Este mes, hemos visto a un RAT entrar en el top 10 por primera vez», explica Maya Horowitz, Responsable del Grupo de Inteligencia de Amenazas de Check Point. “Hemos detectado varias campañas distribuyendo el RAT FlawedAmmyy en los últimos meses, la última fue la más grande en términos de impacto. No obstante, el cryptojacking sigue siendo la amenaza dominante, esto puede indicar que datos como las credenciales de inicio de sesión, los archivos confidenciales, la información bancaria y de pago no han perdido su atractivo lucrativo para los ciberdelincuentes».

Mientras tanto, el cryptojacking continúa liderando el ranking nacional, con Coinhive con un impacto global del 26%, mientras que RoughTed ocupa el segundo lugar en la lista que afecta al 17% de las empresas.

Top 3 del malware en España durante el mes de octubre de 2018

(Las flechas indican el cambio respecto al mes anterior)

 

  • ↔ Coinhive – Cryptojacker diseñado para minar la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Ha afectado al 26% de las empresas españolas.

 

 

  • ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque más adecuado. El 17% de las compañías españolas han tenido que enfrentarse a este ataque.

 

 

  • ↔ XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware descubierto en mayo de 2017 ha atacado en octubre al 13% de las organizaciones españolas.

Top 3 del malware móvil mundial

  1. Lokibot: Troyano y ladrón de información de Android, también se puede convertir en un ransomware que bloquea el teléfono en caso de que se eliminen los derechos del administrador.
  2. Triada: Backdoor modular para Android que otorga privilegios de superusuario al malware descargado, ayudándolo a integrarse en los procesos del sistema. También se ha detectado que falsifica URLs cargadas en el navegador.
  3. Hiddad: Malware para Android, su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

Los investigadores de Check Point también han analizado las principales vulnerabilidades de octubre.

Top 3 vulnerabilidades

  1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.
  2. ↑ Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346): existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.
  3. ↑ Inyección de código Web servers PHPMyAdmin Misconfiguration: se ha informado de una vulnerabilidad de inyección de código en PHPMyAdmin debido a su mala configuración. El ciberdelincuente puede aprovechar esta vulnerabilidad enviando una solicitud HTTP especialmente diseñada al usuario.

La inteligencia ThreatCloud de Check Point es la mayor red de colaboración para luchar contra la ciberdelincuencia y proporciona datos sobre amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para la detección de bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Te podría interesar

Blockchain y seguridad en VMware Technology Day
Eventos
15 compartido1,965 visualizaciones
Eventos
15 compartido1,965 visualizaciones

Blockchain y seguridad en VMware Technology Day

Mónica Gallego - 16 noviembre, 2018

Estudiantes universitarios o de colegios técnicos, gerentes de TI, personas técnicas, encargados de centros de datos, profesores y público en…

T-Systems humaniza la ciberseguridad en DES2019
Eventos
19 compartido2,171 visualizaciones
Eventos
19 compartido2,171 visualizaciones

T-Systems humaniza la ciberseguridad en DES2019

Mónica Gallego - 13 mayo, 2019

Ciberseguridad, Cloud, Conectividad y redes 5G y tecnologías como Inteligencia Artificial, IoT o Blockchain confluyen en el coche conectado como…

Deloitte lanza en España la Plataforma Fintech Business Digital Hub – BDH
Actualidad
21 compartido1,076 visualizaciones
Actualidad
21 compartido1,076 visualizaciones

Deloitte lanza en España la Plataforma Fintech Business Digital Hub – BDH

Vicente Ramírez - 23 octubre, 2018

BDH permite a las empresas una mejor y mayor externalización de los procesos de administración y finanzas favoreciendo la mejora…

Deje un comentario

Su email no será publicado