Criptomineros en aumento en la segunda mitad de 2, dice Check Point Software Technologies

20160817_chkp_graphic

Check Point publica el Informe de tendencias de inteligencia de amenazas globales H2 2017, que destaca el aumento del malware de criptominería ilegal

Singapur, @mcgallen #microwireinfo, 27 de enero de 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, publicó hoy su informe Tendencias globales de inteligencia de amenazas H2 2017, revelando que los ciberdelincuentes recurren cada vez más a cryptominers para desarrollar flujos de ingresos ilegales, mientras que el ransomware y el adware de publicidad maliciosa continúan afectando a las organizaciones en todo el mundo.

Durante el período de julio a diciembre de 2017, una de cada cinco organizaciones se vio afectada por el malware de minería de criptomonedas, herramientas que permiten a los ciberdelincuentes secuestrar la potencia de la CPU o GPU de la víctima y los recursos existentes para extraer criptomonedas, utilizando hasta el 65% de la potencia de la CPU del usuario final. .

El informe Tendencias globales de inteligencia sobre amenazas H2 2017 ofrece una descripción detallada del panorama de las amenazas cibernéticas en las principales categorías de malware (ransomware, banca y dispositivos móviles) y se basa en datos extraídos de la inteligencia ThreatCloud de Check Point entre julio y diciembre de 2017, destacando la clave tácticas que utilizan los ciberdelincuentes para atacar empresas.

Tendencias clave de malware en el segundo semestre de 2

Los investigadores de Check Point detectaron una serie de tendencias clave de malware durante el período, que incluyen:

  • Frenesí de los mineros de criptomonedas - Si bien los individuos suelen utilizar los cripto-mineros para extraer sus propias monedas, el creciente interés público en las monedas virtuales ha ralentizado el proceso de minería, que depende directamente del número de poseedores de divisas. Esta desaceleración ha aumentado la potencia computacional necesaria para extraer criptomonedas, lo que llevó a los ciberdelincuentes a pensar en nuevas formas de aprovechar los recursos informáticos de un público desprevenido.
  • Disminución de los kits de explotación - Hasta hace un año, los Exploit Kits solían ser un vector de ataque principal. Sin embargo, durante 2017, el uso de Exploit Kits ha disminuido significativamente ya que las plataformas que alguna vez fueron explotadas se han vuelto más seguras. La rápida respuesta a las nuevas vulnerabilidades expuestas en estos productos por los proveedores de seguridad y los principales desarrolladores de navegadores, junto con las actualizaciones automáticas de las versiones más recientes, también han acortado significativamente la vida útil de los nuevos exploits.
  • Aumento de operaciones fraudulentas y malspam - A lo largo de 2017, la relación entre infecciones basadas en HTTP y STMP cambió a favor de SMTP, del 55% en el primer semestre de 2017 al 62% en el segundo. El aumento en la popularidad de estos métodos de distribución atrajo a actores de amenazas expertos que trajeron consigo una práctica avanzada que incluía varias explotaciones de vulnerabilidades en documentos, especialmente en Microsoft Office.
  • El malware móvil alcanza el nivel empresarial - En el último año, hemos sido testigos de varios ataques dirigidos a empresas que se originan en dispositivos móviles. Esto incluye dispositivos móviles que actúan como proxy, activados por el malware MilkyDoor y utilizados para recopilar datos internos de la red empresarial. Otro tipo es el malware móvil, como el malware Switcher, que intenta atacar elementos de la red (por ejemplo, enrutadores) para redireccionar tráfico de red a un servidor malintencionado bajo el control del atacante.

Maya Horowitz, Gerente del Grupo de Inteligencia de Amenazas en Check Point comentó: “La segunda mitad de 2017 ha visto a los cripto-mineros tomar el mundo por asalto para convertirse en un vector de ataque de monetización favorito. Si bien este no es un tipo de malware completamente nuevo, la creciente popularidad y el valor de la criptomoneda ha llevado a un aumento significativo en la distribución de malware de criptominería. Además, ha habido una continuación de tendencias, como el ransomware, que se remonta a 2016, que sigue siendo un vector de ataque líder, utilizado tanto para ataques globales como para ataques dirigidos contra organizaciones específicas. El 25% de los ataques que vimos en este período explotan vulnerabilidades descubiertas hace más de una década, y menos del 20% utiliza las de los últimos años. Por lo tanto, está claro que todavía hay mucho que las organizaciones deben hacer para protegerse completamente contra los ataques ".

Top malware durante la segunda mitad de 2

1. Desbastado (15.3%) - Un proveedor de publicidad maliciosa consciente de los bloqueadores de anuncios responsable de una variedad de estafas, exploits y malware. Se puede utilizar para atacar cualquier tipo de plataforma y sistema operativo, y utiliza la omisión de bloqueadores de anuncios y la toma de huellas digitales para asegurarse de que ofrece el ataque más relevante.

2. Colmena (8.3%) - Un cripto-minero diseñado para realizar minería en línea de la criptomoneda Monero sin la aprobación del usuario cuando un usuario visita una página web. Coinhive solo surgió en septiembre de 2017, pero ha afectado al 12% de las organizaciones en todo el mundo afectadas por él.

3. Locky (7.9%) - Ransomware que se propaga principalmente a través de correos electrónicos no deseados que contienen un descargador, disfrazado como un archivo adjunto de Word o Zip, antes de instalar malware que cifra los archivos del usuario.

Principal ransomware durante la segunda mitad de 2

1. Locky (30%) - Ransomware que se propaga principalmente a través de correos electrónicos no deseados que contienen un descargador, disfrazado como un archivo adjunto de Word o Zip, antes de instalar malware que cifra los archivos del usuario.

2. Globeimposter (26%) - Distribuido por campañas de spam, publicidad maliciosa y kits de explotación. Tras el cifrado, el ransomware agrega la extensión .crypt a cada archivo cifrado.

3. WannaCry (15%) - Ransomware que se propagó en un ataque a gran escala en mayo de 2017, utilizando un exploit SMB de Windows llamado EternalBlue, para propagarse dentro y entre redes.

Principal malware móvil durante la segunda mitad de 2

1. Hidad (55%) - Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros. Puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo, lo que permite a un atacante obtener datos confidenciales del usuario.

2. Tríada (8%) - Una puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado, ya que lo ayuda a integrarse en los procesos del sistema. También se ha visto a Triada falsificando URL cargadas en el navegador.

3. Lotoor (8%) - Una herramienta de piratería que aprovecha las vulnerabilidades del sistema operativo Android para obtener privilegios de root.

Principal malware bancario durante el segundo semestre de 2

1. Ramnit (34%) - Un troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

2. Zeus (22%) - Un troyano que se dirige a las plataformas Windows y, a menudo, las utiliza para robar información bancaria mediante el registro de pulsaciones de teclas del navegador y la captura de formularios.

3. Tinba (16%) - Un troyano bancario que roba las credenciales de la víctima mediante inyecciones web, que se activa cuando el usuario intenta iniciar sesión en su sitio web bancario.

Las estadísticas de este informe se basan en datos extraídos de la inteligencia ThreatCloud de Check Point entre julio y diciembre de 2017. La inteligencia ThreatCloud de Check Point es la red colaborativa más grande para combatir el ciberdelito y ofrece datos sobre amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

Se puede encontrar una copia completa del informe. aquí.

Blog de Check Point: http://blog.checkpoint.com/
Twitter http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel que defiende la información almacenada en la nube, la red y los dispositivos móviles de las empresas, además del sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

###