Índice de amenazas globales de Check Point

20160817_chkp_graphic

El índice de amenazas globales de Check Point muestra que los ataques de malware están en aumento

La investigación de amenazas de Check Point de octubre de 2016 revela que tanto el número de variantes de malware como los ataques reconocidos aumentaron en un 5% durante el período

Singapur, @mcgallen #microwireinfo, 22 de noviembre de 2016 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) reveló hoy que el número de ataques de malware aumentó en octubre, ya que la compañía publicó su Índice de Amenazas Global mensual, una clasificación de las familias de malware más frecuentes que atacan a las organizaciones. 'redes.

El equipo de investigación de inteligencia de amenazas de Check Point descubrió que tanto la cantidad de familias de malware activas como la cantidad de ataques aumentaron en un 5% durante el período, lo que llevó la cantidad de ataques a las redes comerciales a niveles casi máximos, como se vio a principios de este año. Los ataques de ransomware Locky continuaron aumentando, subiendo del tercer al segundo lugar, mientras que el troyano bancario Zeus subió dos lugares, volviendo a los tres primeros. La razón del continuo crecimiento de Locky es la constante variación y expansión de su mecanismo de distribución, que es principalmente a través de correos electrónicos no deseados. Sus creadores cambian continuamente el tipo de archivos utilizados para descargar el ransomware, incluidos los archivos doc, xls y wsf, además de realizar cambios estructurales significativos en los correos electrónicos no deseados. El ransomware real en sí no es nada excepcional, pero los ciberdelincuentes están invirtiendo mucho tiempo en maximizar la cantidad de máquinas que se infectan. Por séptimo mes consecutivo, Tarareando Malo, un malware de Android que establece un rootkit persistente para llevar a cabo una serie de propósitos maliciosos, siguió siendo el malware más común utilizado para atacar dispositivos móviles.

Una vez más, Conficker mantuvo su posición de primer lugar como el malware más prevalente en el mundo, responsable del 17% de los ataques reconocidos. Tanto Locky en segundo lugar, que recién comenzó su distribución en febrero de este año, como Zeus en tercer lugar, fueron responsables del 5% de los ataques conocidos.

Conficker - Gusano que permite operaciones remotas y descarga de malware. La máquina infectada está controlada por una botnet, que se pone en contacto con su servidor de Command & Control para recibir instrucciones.

Locky - Ransomware, que comenzó a distribuirse en febrero de 2016 y se propaga principalmente a través de correos electrónicos no deseados que contienen un descargador disfrazado de archivo adjunto Word o Zip, que luego descarga e instala el malware que cifra los archivos del usuario.

Zeus - Troyano que se dirige a las plataformas Windows y que a menudo se utiliza para robar información bancaria mediante el registro de pulsaciones de teclas del navegador y la captura de formularios.

Las familias de malware móvil continuaron representando una amenaza significativa para las empresas, con 15 de las 200 familias de malware principales dirigidas a dispositivos móviles. Las tres familias móviles más comunes fueron:

Tarareando Malo - Malware de Android que establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y habilita actividades maliciosas adicionales, como instalar un registrador de claves, robar credenciales y eludir los contenedores de correo electrónico cifrados utilizados por las empresas.

Triada - Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado, ya que lo ayuda a integrarse en los procesos del sistema. También se ha visto a Triada falsificando URL cargadas en el navegador.

XcodeGhost - Una versión comprometida de la plataforma para desarrolladores de iOS, Xcode. Esta versión no oficial de Xcode se modificó para que inyecte código malicioso en cualquier aplicación que haya sido desarrollada y compilada con ella. El código inyectado envía información de la aplicación a un servidor de Command & Control, lo que permite que la aplicación infectada lea el portapapeles del dispositivo.

Nathan Shuchami, Jefe de Prevención de Amenazas en Check Point explicó: “Con el aumento del número de ataques y familias de malware, la escala del desafío que enfrentan las organizaciones para garantizar que sus redes permanezcan seguras es enorme. El hecho de que los diez principales programas maliciosos sigan siendo prácticamente los mismos que en septiembre sugiere que los ciberdelincuentes han tenido un éxito considerable con estos métodos de ataque, lo que indica a las organizaciones que deben responder de forma proactiva para proteger sus activos comerciales críticos. Es particularmente preocupante que una familia de malware tan establecida y conocida como Conficker sea tan eficaz, lo que sugiere que las organizaciones no están utilizando las últimas defensas multicapa ".

“Para protegerse, las organizaciones deben adoptar un enfoque integral y tener medidas avanzadas de prevención de amenazas en redes, terminales y dispositivos móviles para detener el malware en la etapa previa a la infección, como las soluciones de protección de día cero y prevención de amenazas móviles SandBlast ™ de Check Point, para garantizar que estén adecuadamente protegidos de las últimas amenazas ”, agregó Shuchami.

El índice de amenazas de Check Point se basa en la inteligencia de amenazas extraída de su Mapa mundial de amenazas cibernéticas ThreatCloud, que rastrea cómo y dónde se están produciendo los ciberataques en todo el mundo en tiempo real. Threat Map funciona con la inteligencia ThreatCloudTM de Check Point, la red colaborativa más grande para combatir el ciberdelito, que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bot, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

Los recursos de prevención de amenazas de Check Point están disponibles en: http://www.checkpoint.com/threat-prevention-resources/

Siga Check Point a través de:

Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es el proveedor de seguridad cibernética de redes más grande del mundo, que brinda soluciones líderes en la industria y protege a los clientes de los ataques cibernéticos con una tasa de captura de malware y otros tipos de amenazas sin igual. Check Point ofrece una arquitectura de seguridad completa que protege a las empresas, desde redes hasta dispositivos móviles, además de la gestión de seguridad más completa e intuitiva. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

###

APÉNDICE: Índice de amenazas de Asia Pacífico incluido Japón (APJ)

RegiónPaísOctubre
APJSri Lanka5
APJBangladesh6
APJBután7
APJMongolia9
APJIndonesia13
APJVietnam15
APJMaldivas16
APJCamboya18
APJNueva Zelanda19
APJTailandia24
APJFilipinas28
APJChina29
APJmacao36
APJIndia38
APJNepal43
APJAustralia52
APJCorea, Republica de65
APJHong Kong67
APJSingapur80
APJJapón95
APJBirmania 98
APJTaiwan, provincia de China104
APJMalasia111