Coinhive mantiene su posición de liderazgo como malware más buscado por decimoquinto mes consecutivo

varios_logo_checkpointCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de febrero de 2019. A pesar de que desde el 8 de marzo se encuentra inoperativo, Coinhive, un cryptojacker diseñado para minar la criptomoneda Monero, se sitúa por decimoquinto mes consecutivo al frente de la clasificación.

Los investigadores de Check Point también han descubierto varias campañas de distribución del ransomware GandCrab dirigidas a países como Japón, Alemania, Canadá y Australia, entre otros. Este tipo de operaciones se han producido durante los últimos meses, y han servido para que los investigadores de Check Point descubrieran que se estaba distribuyendo una nueva versión de este malware. Esta última actualización, conocida como GandCrab V5.2, posee la mayoría de las características de su predecesor, pero también ha incorporado un cambio en el sistema de cifrado que provoca que la herramienta de desencriptación diseñada para versiones anteriores de este ransomware no sea efectiva.

En febrero, las familias de malware más destacados fueron los cryptojackers. Coinhive, que ha afectado a un 10% de las organizaciones a nivel mundial, mantiene su posición de liderazgo, aunque su impacto ha descendido un 2% con respecto a los datos de enero. Este descenso se debe al aumento en los costes de minería, así como la devaluación de Monero. Por otra parte, Cryptoloot asciende a la segunda posición en detrimento de XMRig. Emotet, un avanzado troyano modular de auto propagación ha reemplazado a Jsecoin en el tercer lugar.

“Tal y como vimos en enero, los cibercriminales siguen explorando nuevas formas de distribución de malware, creando variantes nuevas y más peligrosas de las que ya existían. En este sentido, la actualización de GandCrab muestra una vez más que, aunque algunas familias de malware permanecen en las primeras posiciones de nuestro índice durante muchos meses por su naturaleza estática, en realidad siguen evolucionando y desarrollándose para evitar ser detectadas”, señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. “Para contrarrestar estos efectos de manera eficiente, nuestros investigadores están continuamente rastreando estas amenazas en base a las principales características de la familia malware a la que pertenecen, por lo que es fundamental que las empresas mantengan sus sistemas de seguridad totalmente actualizados”, añade.

Los 3 malware más buscados en España en febrero:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Coinhive – Cryptojacker diseñado para minar la criptomoneda Monero, se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Ha atacado a un 17,08% de las empresas españolas.

2. ↔ XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 13,46% de las empresas en España.

3. ↔ DarkGate – Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha afectado al 12,83% de las empresas españolas, provoca problemas operativos e incapacidad para ejecutar ciertos servicios o aplicaciones.

Top 3 del malware móvil mundial en febrero:
1. Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

2. Hiddad – Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema.

3. Triada – Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema. Asimismo, Triada también tiene la capacidad de falsificar URLs cargadas en el navegador.

Top 3 vulnerabilidades más explotadas en febrero:
1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.

2. ↑ Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

3. ↑ Inserción de código de configuración errónea en servidores web PHPMyAdmin – Se ha descubierto una vulnerabilidad en la inserción de código en PHPMyAdmin, la cual se debe a una configuración errónea de PHPMyAdmin. Un ciberdelincuente puede aprovechar este error enviando una petición HTTP especialmente diseñada para dicho objetivo.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.