Top Malware marzo: Coinhive sigue líder en España en su último mes de actividad

checkpoint_malwareCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de marzo de 2019. Coinhive (18,98%) continúa en su posición de liderazgo como el malware más buscado en España a pesar de ser el último mes en el que está operativo. Asimismo, los investigadores de Check Point destacan que el cryptojacking se mantiene como la principal amenaza para entornos corporativos.

A nivel mundial, el índice destaca que Coinhive (6º a pesar de haber estado operativo tan sólo los 8 primeros días del mes) desciende por primera vez del primer escalafón del ranking desde diciembre de 2017, una amenaza que en su mejor momento llegó a afectar al 23% de las organizaciones de todo el mundo. Por otra parte, en marzo los cryptojackers fueron una vez más las familias de malware más destacadas, donde por primera vez Cryptoloot alcanzó la cima del ránking, seguido muy de cerca por Emotet, un troyano modular. Ambas amenazas alcanzaron un 6% de impacto a nivel mundial, mientras que XMRig, el tercer malware más destacado en marzo, afectó a un 5% de las organizaciones.

A fecha de hoy muchas páginas web todavía contienen código JavaScript de Coinhive. Aunque no se está llevando a cabo ninguna actividad de minería, los investigadores de Check Point alertan de la posibilidad de que Coinhive se reactive si el valor de Monero aumenta. Asimismo, también señalan que otros cryptojackers pueden incrementar su actividad aprovechando la retirada de Coinhive.

“Aunque el valor de las criptomonedas ha descendido paulatinamente desde 2018, la tendencia indica que veremos más cryptojackers para navegadores que sigan los pasos de Coinhive y cesen sus operaciones. Sin embargo, los cibercriminales encontrarán nuevas formas de obtener rédito económico a través de actividades de cryptojacking más robustas. Un claro ejemplo es la minería en entornos cloud, donde las características de auto-escalabilidad integradas permiten crear un mayor volumen de criptomonedas”, señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. “En los últimos meses hemos visto cómo muchas organizaciones han tenido que pagar cientos de miles de dólares a sus proveedores de Cloud Computing por los recursos informáticos utilizados ilícitamente por los cryptojackers. Esto es una llamada a la acción para que las empresas aseguren sus entornos Cloud”, añade Horowitz.

Los 3 malware más buscados en España en marzo:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Coinhive – Cryptojacker diseñado para minar la criptomoneda Monero, se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. A pesar de cesar su actividad el 8 de marzo, Coinhive atacó un 18,98% de las empresas españolas.

2. ↔ XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 13,53% de las empresas en España.

3. ↔ DarkGate – Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha afectado al 12,83% de las empresas españolas, provoca problemas operativos e incapacidad para ejecutar ciertos servicios o aplicaciones.

Top 3 del malware móvil mundial en marzo:
1. Hiddad – Malware para Android, su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

2. Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

3. Triada – Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema. Asimismo, Triada también tiene la capacidad de falsificar URLs cargadas en el navegador.

March’s Top 3 ‘Most Exploited’ vulnerabilities:
1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.

2. ↑ Revelación de información del Repositorio Git a través del servidor web – Se ha descubierto una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.

3. ↑ Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .