El malware orientado al cryptojacking alcanza al 40% de las organizaciones mundiales

kaspersky_mineros-criptomonedasCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, publica mensualmente su Top Malware Report, analizando las últimas tendencias y patrones del panorama global de ciberamenazas. Este análisis ha puesto de manifiesto que en los últimos meses se repite la misma tendencia: los primeros puestos del ranking los ocupa el malware ilícito para el cryptojacking. En este sentido, Coinhive, el más potente conocido hasta la fecha, ha afectado a una de cada cinco organizaciones en todo el mundo.

“El malware orientado al cryptojacking ha superado al ransomware como la mayor amenaza. Éste se ha convertido en el problema de ciberseguridad más frecuente, llegando a afectar al 40% de las organizaciones mundiales”, comenta Eusebio Nieva, director técnico de Check Point Iberia. ¿De dónde hemos sacado este dato?

Fundada en 2014 y lanzada oficialmente como una entidad sin fines de lucro en RSA 2017, Cyber Threat Alliance reúne a las principales empresas de la industria de ciberseguridad para colaborar y compartir inteligencia sobre amenazas, con el objetivo común de hacer que el mundo digital sea más seguro. Este informe de referencia, Illicit Cryptocurrency Mining Threat, se basa en la experiencia de los principales investigadores del sector privado, incluido Tim Otis de Check Point. El informe presenta varios puntos clave:

EternalBlue sigue atacando a las empresas
Dieciocho meses después de que WannaCry y NotPetya causaran estragos a nivel mundial, utilizando el famoso exploit robado a las autoridades. Como señala Cyber Threat Alliance (CTA), los cryptojackers, específicamente Adylkuzz y Smominru, siguen utilizando el exploit EternalBlue para dar a su malware carácter de quinta generación, ya que permite el movimiento lateral dentro del sistema. Las actualizaciones para EternalBlue son muy recientes, por ello el problema de ciberseguridad de las empresas es aún mayor.

Malware orientado al cryptojacking
Como señala el informe CTA, la mayoría de los cryptojackers ilícitos aprovechan los fallos en la seguridad para conseguir un punto de apoyo y así propagarse dentro de una red. El movimiento lateral es un sello distintivo de los ciberataques modernos. Hoy en día, los agentes de amenazas solo necesitan una grieta en el sistema de defensa para infectar toda una red. Los cryptojackers pueden servir como vehículo para amenazas más peligrosas y sofisticadas, y la presencia de este tipo de malware a menudo es un síntoma de problemas más grandes con la seguridad general del sistema.

De Script Kiddies a hacks avanzados
Los cryptojackers ilícitos se presentan en todo tipo de formas y tamaños: desde los más sencillos con malware fácil de usar y exploits enfocados al navegador, hasta hacks avanzados que detienen la extracción cuando el ratón se mueve para evadir la detección.

El informe también desglosa los distintos niveles de cryptojackers ilícitos, explicando las distintas técnicas entre los “script kiddies” que ejecutan programas básicos, y los ciberdelincuentes que persiguen vulnerabilidades basadas en IoT, mientras imitan funciones legítimas para evadir la detección. Como se señala en el informe, la implementación de las mejores prácticas de ciberseguridad ayuda a combatir las amenazas de los cryptojackers.

“Cuanto antes se pongan de acuerdo las empresas, los proveedores de ciberseguridad y las personas, antes se podrá combatir la ciberdelincuencia, estrangulando financieramente sus operaciones y haciendo sus vidas más difíciles”, añade Eusebio Nieva.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s