El malware más buscado en enero: Los criptojackers siguen robando potencia a los ordenadores corporativos, según Check Point

checkpoint_criptomonedasCheck Point® Software Technologies Ltd. , el mayor proveedor mundial especializado en ciberseguridad, ha revelado que el malware de criptojacking continúa afectando a las organizaciones en todo el mundo, ya que el 23 por ciento se vieron afectadas por la variante Coinhive durante enero de 2018, según el último Índice de Impacto Global de Amenazas de la compañía.

Los investigadores de Check Point descubrieron tres variantes diferentes de malware de este tipo en su ranking de las diez amenazas que han afectado a más empresas, con Coinhive a la cabeza. Este criptojacker, que ha afectado a una de cada cinco compañías, mina la divisa virtual Monero sin el consentimiento del usuario cuando éste visita una página web. Contiene un JavaScript que utiliza los recursos del ordenador de la víctima para minarmonedas, lo que repercute en el rendimiento del sistema.

“Durante los últimos tres meses, el criptojacking se ha convertido en una amenaza cada vez mayor para las organizaciones, ya que los ciberdelincuentes han encontrado en ella una fuente de ingresos muy lucrativa”, explica Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point. “Es especialmente difícil estar protegido contra este tipo de malware, ya que a menudo está oculto en los sitios web. Esto permite a los ciberdelincuentes aprovecharse de víctimas que no saben que lo son y utilizar en su beneficio las enormes potencias computacionales que tienen algunas empresas. Por lo tanto, es fundamental que las compañías cuenten con las soluciones adecuadas para protegerse de estos ciberataques sigilosos”.

Además, los investigadores de Check Point descubrieron que el 21 por ciento de las organizaciones aún no son capaces de luchar contra el malware Fireball, un instalador de malware capaz de ejecutar cualquier código en los equipos de las víctimas. Fue descubierto por primera vez en mayo de 2017, y afectó gravemente a las organizaciones durante el verano pasado.

El tercer malware más común en enero ha sido el exploit kit Rig, que ha impactado al 17 por ciento de las organizaciones.

Top 3 del malware en España durante el mes de diciembre de 2017
(Las flechas indican el cambio respecto al mes anterior)
1. ↔ Coinhive – Criptojacker diseñado para realizar minería online de la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para minar monedas, lo que impacta en el rendimiento del sistema.

2. ↔ Fireball – Adware distribuido de forma masiva por la empresa de marketing digital china Rafotech. Actúa como un navegador que cambia el motor de búsqueda predeterminado e instala píxeles de seguimiento. Además, puede convertirse en un descargador de malware con todas las funciones.

Fireball es capaz de ejecutar cualquier código en los equipos de las víctimas, y se instala en su equipo junto a un programa deseado, a menudo sin el consentimiento del usuario.

3. ↑ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque más adecuado.

Top 3 del malware móvil mundial:
1. ↑ Lokibot – Troyano bancario y ladrón de información para Android. Puede convertirse en un ransomware que bloquea el teléfono.

2. ↓ Triada – Backdoor modular para Android. Confiere privilegios de superusuario para descargar malware.

3. ↑ Hiddad – Malware para Android que reempaqueta aplicaciones legítimas y las publica en una tienda de terceros.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s