• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

El ransomware se duplicó durante la segunda mitad de 2016, según Check Point

razor

Administrador Global del Foro
Miembro del Staff
Administrador
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha publicado su nuevo informe “H2 2016 Global Threat Intelligence Threats”, que desvela que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5,5% al 10,5%


Este informe marca las tácticas clave que utilizan los ciberdelincuentes para atacar a las empresas, y da una visión detallada del ecosistema de amenazas en las principales categorías de malware – ransomware, banca y móvil. Está basado en los datos de inteligencia de ataques procedentes del Mapa Mundial de Ciberamenazas Threat Cloud de Check Point recogidos entre julio y diciembre de 2016.


Tendencias clave


Según los investigadores de Check Point las líneas que destacan son:


  • El monopolio en el mercado de ransomware – Durante 2016, se han observado miles de nuevas variantes de ransomware. Sin embargo, en los últimos meses hemos sido testigos de un cambio en el ecosistema, que está cada vez más centralizado. Ahora nos encontramos que el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.

  • Los ataques DDoS a través de dispositivos IoT - En agosto de 2016, fue descubierta la botnet Mirai, la primera que atacó al internet de las cosas (IoT), y que infectó a objetos conectados como cámaras de vídeo (DVR) y de vigilancia (CCTV). Convirtió estos dispositivos en bots, y los utilizó para poner en marcha múltiples ataques de denegación de servicio (DDoS) de gran magnitud. Ahora es evidente que existen objetos IoT vulnerables en casi todos los hogares, y que los ataques DDoS masivos que los utilizan persistirán.

  • Las nuevas extensiones de archivos usados en las campañas de spam - El vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.




Las familias de ransomware más utilizadas durante la segunda mitad del año


El porcentaje de ataques de ransomware entre todos los ataques reconocidos globalmente casi se duplicó en la segunda mitad de 2016. Las variantes más comunes detectadas fueron:


  1. Locky 41% - El tercer ransomware más común entre enero y junio, que aumentó de forma exponencial durante la segunda mitad del año.

  2. Cryptowall 27% - Ransomware que comenzó como un clon de Cryptolocker, pero que acabó superándolo. Después de la caída de su predecesor, Cryptowall se convirtió en uno de los ransomwares más prominentes hasta la fecha. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a través de la red anónima Tor. Se distribuye ampliamente a través de kits de exploit, malvertising y campañas de phishing.

  3. Cerber 23% - el ransomware-as-a-service más grande del mundo. Sigue un esquema de franquicia, en el que sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.

Top 3 de malware móvil


  1. Hummingbad - 60% - Malware de Android descubierto por primera vez por el equipo de investigación de Check Point. Establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y con ligeras modificaciones que podría permitir actividades maliciosas adicionales, como instalar un key-logger, robar credenciales e ignorar los contenedores de cifrado de correo electrónico utilizados por las empresas.

  2. Triada - 9% - Backdoor modular para Android que otorga privilegios de superusuario al malware descargado, y lo ayuda a incorporarse a los procesos del sistema. Triada también se ha visto falsificando URLs cargadas en el navegador.

  3. Ztorg - 7% - Troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.


Top 3 de malware bancario


  1. Zeus - 33% - Troyano que tiene como objetivo las plataformas Windows. A menudo se usa para robar información bancaria mediante el registro de pulsaciones realizadas por el usuario en el navegador y la captura de formularios.

  2. Tinba - 21% - Troyano bancario que roba las credenciales de la víctima mediante web-injects, y que se activa cuando los usuarios intentan acceder al sitio web de su banco.

  3. Ramnit 16% - Troyano que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point explica: “El informe demuestra la naturaleza del ciberpanorama de hoy en día, con el ransomware creciendo rápidamente. Y lo hace porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones están luchando para contrarrestar eficazmente este tipo de ofensivas”.


“Además, nuestros datos demuestran que un pequeño número de familias son responsables de la mayoría de los ataques, mientras que otros miles de familias de malware son casi invisibles”, continúa Horowitz.


Las estadísticas de este informe se basan en datos extraídos del Mapa Mundial de Ciberamenazas de ThreatCloud. ThreatCloud de Check Point es la red colaborativa más grande para combatir el cibercrimen, y ofrece los datos de ataque más actualizados y las tendencias de los ciberataques a través de una red global de sensores de amenazas. La base de datos de ThreatCloud identifica millones de tipos de malware diariamente, y contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, así como más de 11 millones de firmas de malware y 5,5 millones de sitios web infectados.
 
Back
Arriba