Se duplica el número de ataques de ‘ransomware’ en la segunda mitad de 2016.

El informe «H2 2016 Global Threat Intelligence Trends Report» de Check Point señala las tendencias principales en ‘malware’ que afecta a las redes y a los dispositivos móviles.

Check Point ha publicado su nuevo informe “H2 2016 Global Threat Intelligence Threats”, que desvela que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5,5% al 10,5%. Este informe marca las tácticas clave que utilizan los ciberdelincuentes para atacar a las empresas, y da una visión detallada del ecosistema de amenazas en las principales categorías de malware (ransomware, banca y móvil).

Tendencias clave

El monopolio en el mercado de ransomware. Durante 2016, se han observado miles de nuevas variantes de ransomware. Es por ello por lo que ahora nos encontramos que el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.

Las familias de ransomware más utilizadas durante la segunda mitad del año han sido tres. Por un lado, Locky  (41%), el tercer ransomware más común entre enero y junio, que aumentó de forma exponencial durante la segunda mitad del año. Por otro lado, Cryptowall (27%), ransomware que comenzó como un clon de Cryptolocker pero que acabó superándolo. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a través de la red anónima Tor. Se distribuye ampliamente a través de kits de exploit, malvertising y campañas de phishing. Y, por último, Cerber (23%), el ransomware-as-a-service más grande del mundo que sigue un esquema de franquicia en el que sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.

Los ataques DDoS a través de dispositivos IoT – En agosto de 2016, fue descubierta la botnet Mirai, la primera  que atacó al Internet de las Cosas. Ahora es evidente que existen objetos IoT vulnerables en casi todos los hogares y que los ataques DDoS masivos que los utilizan persistirán.

Las nuevas extensiones de archivos usados ​​en las campañas de spam. El vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados ​​en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.

Tipos de malware

En cuanto a los móviles, podemos encontrar: Hummingbad (60%), un malware de que establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y con ligeras modificaciones que podría permitir actividades maliciosas adicionales; Triada (9%), un backdoor modular para Android que otorga privilegios de superusuario al malware descargado y lo ayuda a incorporarse a los procesos del sistema; y Ztorg  (7%), un troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.

En cuanto a los virus bancarios, Zeus (33%), un troyano que tiene como objetivo las plataformas Windows para robar información bancaria mediante el registro de pulsaciones realizadas por el usuario en el navegador y la captura de formularios; Tinba (21%), otro troyano bancario que roba las credenciales de la víctima mediante web-injects y que se activa cuando los usuarios intentan acceder al sitio web de su banco; y también Ramnit (16%), un troyano que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

“El informe demuestra la naturaleza del ciberpanorama de hoy en día, con el ransomware creciendo rápidamente. Y lo hace  porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones están luchando para contrarrestar eficazmente este tipo de ofensivas”, explica Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. “Además, nuestros datos demuestran que un pequeño número de familias son responsables de la mayoría de los ataques, mientras que otros miles de familias de malware son casi invisibles”.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.