Suscríbete a Merca2.0. Haz clic aquí

El ransomware se duplicó durante segundo semestre de 2016

Las cifras sobre los problemas de seguridad a nivel intenacional, parecen no ser alentadores, como se muestra en el informe “H2 2016 Global Threat Intelligence Trends Report” realizado por Check Point, en el que se exponen las principales tendencias en malware que afecta a redes y dispositivos móviles.

 

Las cifras sobre los problemas de seguridad a nivel intenacional, parecen no ser alentadores, como se muestra en el informe “H2 2016 Global Threat Intelligence Trends Report” realizado por Check Point, en el que se exponen las principales tendencias en malware que afecta a redes y dispositivos móviles.

Según el reporte, el número de ataques de ransomware se ha duplicado durante los últimos seis meses del año pasado, al aumentar del 5,5 por ciento al 10,5 por ciento.

Además, se ha establecido cuales son las tácticas clave usadas por los ciberdelincuentes en sus ataques a las empresas, además de dar a conocer las principales categorías de malware, según los datos procedentes del Mapa Mundial de Ciberamenazas Threat Cloud de Check Point elaborado durante el segundo semestre de 2016.

Según los investigadores de Check Point las tendencias clave a destacar son:

  • El monopolio en el mercado de ransomware – Durante 2016, se han observado miles de nuevas variantes de ransomware. Sin embargo, en los últimos meses hemos sido testigos de un cambio en el ecosistema, que está cada vez más centralizado. Ahora nos encontramos que el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.
  • Los ataques DDoS a través de dispositivos IoT – En agosto de 2016, fue descubierta la botnet Mirai, la primera que atacó al internet de las cosas (IoT), y que infectó a objetos conectados como cámaras de vídeo (DVR) y de vigilancia (CCTV). Convirtió estos dispositivos en bots, y los utilizó para poner en marcha múltiples ataques de denegación de servicio (DDoS) de gran magnitud. Ahora es evidente que existen objetos IoT vulnerables en casi todos los hogares, y que los ataques DDoS masivos que los utilizan persistirán.
  • Las nuevas extensiones de archivos usados en las campañas de spam – El vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.

Las familias de ransomware más utilizadas durante la segunda mitad del año

El porcentaje de ataques de ransomware entre todos los ataques reconocidos globalmente casi se duplicó en la segunda mitad de 2016. Las variantes más comunes detectadas fueron:

  1. Locky 41% – El tercer ransomware más común entre enero y junio, que aumentó de forma exponencial durante la segunda mitad del año.
  1. Cryptowall 27% – Ransomware que comenzó como un clon de Cryptolocker, pero que acabó superándolo. Después de la caída de su predecesor, Cryptowall se convirtió en uno de los ransomwares más prominentes hasta la fecha. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a través de la red anónima Tor. Se distribuye ampliamente a través de kits de exploit, malvertising y campañas de phishing.
  1. Cerber 23% – el ransomware-as- a-service más grande del mundo. Sigue un esquema de franquicia, en el que sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.

Top 3 de malware móvil

  1. Hummingbad – 60% – Malware de Android descubierto por primera vez por el equipo de investigación de Check Point. Establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y con ligeras modificaciones que podría permitir actividades maliciosas adicionales, como instalar un key-logger, robar credenciales e ignorar los contenedores de cifrado de correo electrónico utilizados por las empresas.
  1. Triada – 9% – Backdoor modular para Android que otorga privilegios de superusuario al malware descargado, y lo ayuda a incorporarse a los procesos del sistema. Triada también se ha visto falsificando URLs cargadas en el navegador.
  1. Ztorg – 7% – Troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.

Top 3 de malware bancario

  1. Zeus – 33% – Troyano que tiene como objetivo las plataformas Windows. A menudo se usa para robar información bancaria mediante el registro de pulsaciones realizadas por el usuario en el navegador y la captura de formularios.
  1. Tinba – 21% – Troyano bancario que roba las credenciales de la víctima mediante web-injects, y que se activa cuando los usuarios intentan acceder al sitio web de su banco.
  1. Ramnit 16% – Troyano que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

Acerca de los resultados de este reporte, Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point explica: “El informe demuestra la naturaleza del ciberpanorama de hoy en día, con el ransomware creciendo rápidamente. Y lo hace porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones están luchando para contrarrestar eficazmente este tipo de ofensivas”.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.