El malware más buscado de julio: Aumentan los ataques contra el Internet de las Cosas y las vulnerabilidades de red

checkpoint_candadoCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan a las tres principales vulnerabilidades del IoT. Estos ataques, que están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter, han crecido más del doble desde mayo de 2018.

Durante julio de 2018, tres vulnerabilidades del IoT entraron en el Top 10: MVPower DVR router Remote Code Execution en el número 5; D_Link DSL-2750B router Remote Command Execution en el séptimo puesto; y Dasan GPON router Authentication Bypass, que cierra el Top 10. El 45% de las organizaciones en todo el mundo se vieron afectadas por los ataques dirigidos contra ellas, en comparación con el 35% en junio de 2018 y el 21% en mayo. Todas permiten a los atacantes ejecutar código malicioso y obtener el control remoto de los dispositivos objetivo.

“Las vulnerabilidades conocidas ofrecen a los ciberdelincuentes una forma fácil y relativamente sin barreras de entrar en las redes corporativas, permitiéndoles propagar una amplia gama de ataques”, explica Maya Horowitz, directora del equipo de Inteligencia de Amenazas de Check Point. “Las vulnerabilidades del IoT son a menudo el camino que ofrece menos resistencia. Una vez que se alcanza un dispositivo puede ser fácil infiltrarse en otros objetos conectados. Por tanto, es vital que las organizaciones apliquen parches a las vulnerabilidades conocidas a medida que estén disponibles para garantizar que las redes permanezcan seguras”.

“Para defenderse de las vulnerabilidades conocidas y desconocidas, es fundamental que las empresas empleen una estrategia de ciberseguridad multicapa que proteja del malware conocido y de las nuevas amenazas”, agregó Horowitz.

Coinhive sigue siendo el malware más presente, con un impacto del 19% en las organizaciones en todo el mundo. Cryptoloot y Dorkbot se ubicaron en el segundo y tercer lugar respectivamente, cada uno con un impacto global del 7%.

Top 3 del malware en España durante el mes de julio de 2018
(Las flechas indican el cambio respecto al mes anterior)
1. ↔ Coinhive – Criptojacker diseñado para minar la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Ha afectado al 25% de las empresas españolas

2. ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque más adecuado. El 11% de todas las compañías de España han tenido que enfrentarse a ella.

3. ↔ XMRig – Criptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware descubierto en mayo de 2017 ha atacado en julio al 8,5% de las organizaciones españolas.

Top 3 del malware móvil mundial
1. Lokibot: Troyano y ladrón de información de Android, también se puede convertir en un ransomware que bloquea el teléfono en caso de que se eliminen sus privilegios de administrador.

2. Triada: Backdoor modular para Android que otorga privilegios de superusuario al malware descargado, ayudándolo a integrarse en los procesos del sistema. También se ha detectado que falsifica URLs cargadas en el navegador.

3. Guerilla: Android ad-clicker que tiene la capacidad de comunicarse con un servidor remoto de comando y control (C&C), descarga complementos maliciosos adicionales y realiza un agresivo ad-clicking sin el consentimiento o conocimiento del usuario.

Los investigadores de Check Point también han analizado las vulnerabilidades más explotadas.

Top 3 vulnerabilidades ‘Más Explotadas’ de julio
1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): Al enviar una solicitud elaborada a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un atacante remoto podría ejecutar código arbitrario o causar una denegación de condiciones de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP. Ha impactado al 47% de las compañías en julio.

2. ↑ Ejecución de código remoto Content-Type en Apache Struts2 (CVE-2017-5638): Existe una vulnerabilidad de ejecución remota de código en Apache Struts2 utilizando Jakarta Multipart Parser. Un ciberdelincuente podría aprovecharla enviando un tipo de contenido no válido como parte de una solicitud de carga de archivo. Un ataque exitoso podría terminar con la ejecución de código arbitrario en el sistema afectado. Esta vulnerabilidad ha afectado al 42% de las organizaciones.

3. ↑ Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346): Existe una debilidad en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un atacante puede aprovechar este error para robar contenidos de la memoria de un cliente o servidor conectado. El 41% de las empresas se han visto afectadas.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa Mundial de Ciberamenazas ThreatCloud se nutren de la información de Check Point ThreatCloudTM. ThreatCloud se basa en una amplia variedad de fuentes de inteligencia procedentes de la investigación interna avanzada sobre malware y amenazas, algoritmos de inteligencia artificial y procesos automatizados, asociaciones y fuentes públicas para proporcionar datos sobre amenazas y tendencias de ataques. Como la red de información sobre amenazas más grande del mundo, ThreatCloud detecta cientos de millones de eventos maliciosos al día, recopilando información de más de cien mil gateways y millones de endpoints en todo el mundo.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.