Ataques de ransomware se duplicaron la segunda mitad de 2016
Check Point Software Technologies publicó su nuevo informe H2 2016 Global Threat Intelligence Threats, en el que se desvela que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5,5 al 10,5 por ciento, según datos de inteligencia de ataques procedentes del Mapa Mundial de Ciberamenazas Threat Cloud de la compañía recogidos entre julio y diciembre de 2016.
El documento muestra como el ecosistema está cada vez más centralizado, y ahora el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.
Las más comunes fueron: Locky (41%), la más habitual entre enero y junio; Cryptowall (27%), un ransomware que comenzó como un clon de Cryptolocker, pero que acabó superándolo; y Cerber (23%), el ransomware-as-a-service más grande del mundo.
Junto a esta información, el estudio también incide en el crecimiento de los ataques DDoS a través de dispositivos IoT. De hecho, en agosto de 2016 fue descubierta la botnet Mirai, la primera que atacó al Internet de las Cosas, y que infectó a objetos conectados como cámaras de video (DVR) y de vigilancia (CCTV). Convirtió estos dispositivos en bots, y los utilizó para poner en marcha múltiples ataques de denegación de servicio (DDoS) de gran magnitud.
Check Point confirma en su análisis que el vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.
“La naturaleza del ciberpanorama con el ransomware creciendo rápidamente, hoy en día lo hace porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones están luchando para contrarrestar eficazmente este tipo de ofensivas”, afirma Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.
Finalmente, la compañía recoge los tres principales tipos de malware móvil y financiero de los últimos meses. En el primer caso, destaca Hummingbad (60 por ciento), diseñado para Android y descubierto por primera vez por el equipo de investigación de Check Point; Triada (9 por ciento), un backdoor modular para Android que otorga privilegios de superusuario al malware descargado; y Ztorg (7 por ciento), un troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.
En cuanto al bancario, sobresale Zeus (33 por ciento), que tiene como objetivo las plataformas Windows; Tinba (21 por ciento), que roba las credenciales de la víctima mediante web-injects; y Ramnit (16 por ciento), que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
En Alternativas en Computación contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio
H2_SummaryGlobal_Report_170210_A.cleaned
Para ver el informe completo en PDF da clic aquí
Fuente: IT User