Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha detectado un aumento continuado en el número de ciberataques que utilizan Exploit Kits a nivel mundial. Su variante Rig EK se ha convertido en la amenaza más frecuente en la edición de abril del ranking Global Threat Impact Index elaborado por la compañía.
Los Exploit Kits están diseñados para descubrir y explotar vulnerabilidades en máquinas con el fin de descargar y ejecutar código malicioso adicional. Hasta el mes pasado habían estado en desuso en todo el mundo, pero a partir de marzo de se ha visto en ataques que utilizan los kits Rig EK y Terror.
Check Point también ha revelado el resurgimiento repentino del gusano Slammer, que ha vuelto a ser la tercera amenaza más frecuente después de un largo retiro. Este malware hizo su primera aparición en 2003 y se extendió muy rápidamente. Fue desarrollado para apuntar a Microsoft SQL 2000, y se propagó tan rápidamente que fue capaz de causar una condición de denegación de servicio en algunos objetivos afectados. Esta es la segunda vez que el gusano entra en el índice de amenazas de Check Point en los últimos meses, mostrando cómo hasta amenazas de la década pasada pueden realizar ciberataques exitosos. Las tres principales familias de malware revelan una amplia gama de vectores y objetivos de ataque, que afectan a todas las etapas de la cadena de infección. El malware más común en abril fue Rig EK, y el segundo HackerDefender. Impactaron al 5% y 4,5% de las organizaciones en todo el mundo, respectivamente. Slammer ha llegado al 4% de las organizaciones.
Top 3 de amenazas en España
En España, las tres familias de malware más populares durante abril han sido:
1. ↔HackerDefender – Rootkit para Windows 2000 y Windows XP. También puede funcionar en sistemas basados en Windows NT más modernos. Modifica varias funciones de Windows y de su API para que no sean detectadas por los softwares de seguridad. HackerDefender se difunde de forma masiva, ya que está públicamente disponible en línea y es fácil de instalar.
2. ↑Slammer – Gusano que reside en la memoria y que ataca a Microsoft SQL 2000. Ouede causar una situación de denegación de servicio gracias a su rápida propagación.
3. ↑Conficker – Gusano que ataca a Windows. Explora vulnerabilidades en el sistema operativo y lanza ataques de diccionario contra las contraseñas del usuario para permitir su propagación mientras forma una botnet. La infección permite al atacante acceder a los datos personales de los usuarios, como su información bancaria, los números de sus tarjetas de crédito o sus contraseñas. Se propaga a través de redes como Facebook, de Skype y de sitios web de correo electrónico.
“En abril hemos visto cómo el número de ataques con Exploit Kits h subido vertiginosamente. Esto subraya el hecho de que las viejas ciberamenazas que han probado ser efectivas no desaparecen. Al contrario, a menudo resurgen con nuevos ajustes y actualizaciones que las vuelven peligrosas de nuevo. El hecho de que el gusano Slammer se haya unido a dos Exploit Kits en el Top 3 mundial subraya que seguirá creciendo” explica Nathan Shuchami, vicepresidente de productos emergentes de Check Point explica: » Los ciberdelincuentes, siempre que pueden, eligen adaptar las herramientas que ya tienen en lugar de desarrollar nuevas, porque es más rápido y más rentable. Las empresas de todos los sectores deben permanecer alerta, y desplegar sistemas de seguridad avanzada para protegerse contra la amplia gama de tipos de ciberataques».
El Mapa Mundial de Ciberamenazas ThreatCloud utiliza la tecnología Check Point ThreatCloudTM, la mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberasaltos a través de una red global de sensores de amenazas. La base de datos incluye 250 millones de direcciones que se analizan para descubrir bots, alrededor de 11 millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de malware cada día.