• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Malware móvil: HummingBad destronado por Triada

razor

Administrador Global del Foro
Miembro del Staff
Administrador
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha detectado que HummingBad ha dejado de ser el malware móvil más común por primera vez desde febrero de 2016. Son datos del informe Global Threat Impact Index de enero, realizado por el equipo de investigación de inteligencia de amenazas de la multinacional de seguridad.


Triada es el “sustituto” de HummingBad como amenaza más popular en smartphones y tablets a nivel mundial. Se trata de una puerta trasera modular para Android que otorga privilegios de superusuario al programa malicioso descargado para embeberse en los procesos del sistema. En total, representó el 9% de todos los ataques reconocidos durante enero.


En cuanto a las familias de malware, las tres principales han sido: Kelihos, una botnet utilizada para robar bitcoins que ha infectado al 5% de las organizaciones a nivel mundial, seguida muy de cerca con un 4,5% por HackerDefender y Cryptowall.


Estas tres familias de malware muestran que los ciberdelincuentes han utilizado una amplia gama de vectores y tácticas de ataque para infiltrarse en las empresas. Afectan a todos los pasos de la cadena de infecciones, incluidos los emails de spam que se propagan por botnets, y contienen instaladores que eventualmente colocan ransomware o un troyano en el terminal de la víctima.


Con respecto a smartphones y tablets, Triada, HummingBad y Hiddad son las amenazas que han atacado a más corporaciones a nivel global durante el mes de enero.


Top 3 de amenazas en España


En España, las tres familias de malware más populares durante enero han sido:


  1. ↑ Cryptowall – Es un potente troyano ransomware que cifra los archivos de un terminal infectado, y pide a los usuarios que paguen para descifrarlos. Se propaga a través de malvertising y campañas de phishing.

  1. ↑ RookieUA – Es un ladrón de información diseñado para extraer información de cuentas de usuario, como los inicios de sesión y sus contraseñas, y enviarlas a un servidor remoto.

  1. ↑ Hacker Defender – Se trata de un rootkit para Windows 2000 y Windows XP. Modifica varias funciones de Windows y de su API nativa, HackerDefender se propaga muy fácilmente en la red, ya que está disponible en línea y es fácil de instalar.
Nathan Shuchami, jefe de prevención de amenazas de Check Point, explica que “la amplia gama de familias observadas durante enero han utilizado todas las tácticas disponibles, lo que pone de manifiesto la dificultad a la que se enfrentan los equipos de TI. Para defenderse, las organizaciones deben aplicar medidas avanzadas de prevención de amenazas en sus redes, terminales y dispositivos móviles para detener el malware en la fase previa a la infección. Para ello Check Point cuenta con soluciones como SandBlast™ Zero-Day Protection y Mobile Threat Prevention”.


El Mapa Mundial de Ciberamenazas ThreatCloud utiliza la tecnología Check Point ThreatCloudTM, la mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberasaltos a través de una red global de sensores de amenazas. La base de datos incluye 250 millones de direcciones que se analizan para descubrir bots, alrededor de 11 millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de malware cada día.


Desde enero de 2017, Check Point ha revisado la forma en la que indexa las amenazas más populares: ahora muestra el porcentaje de empresas alrededor del mundo que ha infectado cada familia. Esto permite hacer un ranking de los peligros que acechan a más corporaciones, en lugar de basarse en el número de veces que han sido detectadas. El nuevo método ofrece una vista más precisa del impacto real de las ciberataques durante el mes.


*Puede consultar la lista con las principales familias de malware de enero en el blog de Check Point: http://blog.checkpoint.com/2017/02/...-malware-januarys-global-threat-impact-index/


Más información sobre herramientas para la prevención de amenazas en: http://www.checkpoint.com/threat-prevention-resources/index.html
 
Back
Arriba