Desde la cadena de suministro hasta el correo electrónico, los dispositivos móviles y la nube, ningún entorno es inmune a los ataques cibernéticos

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 26 de julio de 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, publicó hoy su “Cyber ​​Attack Trends: Informe de mitad de año de 2019”, que revela que ningún entorno es inmune a los ciberataques.

Los actores de amenazas continúan desarrollando nuevos conjuntos de herramientas y técnicas, dirigidos a los activos corporativos almacenados en la infraestructura de la nube, los dispositivos móviles de las personas, las aplicaciones de terceros de confianza e incluso las plataformas de correo populares:

  • Banca móvil: con un aumento de más del 50% en los ataques en comparación con 2018, el malware bancario ha evolucionado hasta convertirse en una amenaza móvil muy común. Hoy en día, el malware bancario es capaz de robar datos de pago, credenciales y fondos de las cuentas bancarias de las víctimas, y las nuevas versiones de este malware están listas para su distribución masiva por cualquiera que esté dispuesto a pagar.
  • Ataques a la cadena de suministro de software: los actores de amenazas están ampliando sus vectores de ataque, por ejemplo, se centran en la cadena de suministro. En los ataques a la cadena de suministro de software, el actor de la amenaza generalmente inculca un código malicioso en el software legítimo, modificando e infectando uno de los componentes básicos en los que se basa el software.
  • Correo electrónico: los estafadores de correo electrónico han comenzado a emplear varias técnicas de evasión diseñadas para eludir las soluciones de seguridad y los filtros antispam, como correos electrónicos codificados, imágenes del mensaje incrustadas en el cuerpo del correo electrónico, así como un código subyacente complejo que mezcla letras de texto sin formato con caracteres HTML. . Los métodos adicionales que permiten a los estafadores permanecer fuera del radar de los filtros Anti-Spam y llegar a la bandeja de entrada de los objetivos incluyen técnicas de ingeniería social, así como también variar y personalizar el contenido del correo electrónico.
  • Nube: la creciente popularidad de los entornos de nube pública ha provocado un aumento de los ciberataques dirigidos a enormes recursos y datos confidenciales que residen en estas plataformas. La falta de prácticas de seguridad, como la mala configuración y la mala gestión de los recursos de la nube, sigue siendo la amenaza más importante para el ecosistema de la nube en 2019, y somete los activos de la nube a una amplia gama de ataques.

“Ya sea en la nube, móvil o correo electrónico, ningún entorno es inmune a los ciberataques. Además, las amenazas como los ataques dirigidos de Ransomware, los ataques de DNS y los Cryptominers seguirán siendo relevantes en 2019, y los expertos en seguridad deben estar al tanto de las últimas amenazas y métodos de ataque para brindar a sus organizaciones el mejor nivel de protección ”, dijo Maya. Horowitz, Director, Inteligencia e Investigación de Amenazas, Productos en Check Point.

El principal malware de botnet durante el primer semestre de 1

  1. Emotet (29%) - Emotet es un troyano avanzado, autopropagado y modular. Emotet solía emplearse como un troyano bancario, y recientemente se utiliza como distribuidor de otros programas maliciosos o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. Además, también se puede propagar a través de correos electrónicos no deseados de phishing que contienen archivos adjuntos o enlaces maliciosos.
  2. Dorkbot (18%) - Gusano basado en IRC diseñado para permitir la ejecución remota de código por parte de su operador, así como la descarga de malware adicional al sistema infectado, con la principal motivación de robar información confidencial y lanzar ataques de denegación de servicio.
  3. Trickbot (11%) - Trickbot es una variante de Dyre que surgió en octubre de 2016. Desde su primera aparición, se ha dirigido principalmente a bancos en Australia y el Reino Unido, y últimamente ha comenzado a aparecer también en India, Singapur y Malasia.

Principales criptomineros durante el primer semestre de 1

  1. Colmena (23%) - Un criptominer diseñado para realizar minería en línea de la criptomoneda Monero sin la aprobación del usuario cuando un usuario visita una página web. Coinhive solo surgió en septiembre de 2017, pero ha afectado al 12% de las organizaciones en todo el mundo afectadas por él.
  2. Criptón (22%) - Un Cryptominer JavaScript, diseñado para realizar minería en línea de la criptomoneda Monero cuando un usuario visita una página web sin la aprobación del usuario.
  3. XMRig (20%) - XMRig es un software de minería de CPU de código abierto que se utiliza para el proceso de minería de la criptomoneda Monero y que se vio por primera vez en la naturaleza en mayo de 2017.

Principal malware móvil durante la segunda mitad de 1

  1. Tríada (30%)- Una puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado, ya que lo ayuda a integrarse en los procesos del sistema. También se ha visto a Triada falsificando URL cargadas en el navegador.
  2. Lotoor (11%)- Lotoor es una herramienta de pirateo que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root en dispositivos móviles comprometidos.
  3. Hidad (7%) - Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros. Puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo, lo que permite a un atacante obtener datos confidenciales del usuario.

Principal malware bancario durante el segundo semestre de 1

  1. Ramnit (28%) - Un troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
  2. Trickbot (21%) - Trickbot es una variante de Dyre que surgió en octubre de 2016. Desde su primera aparición, se ha dirigido principalmente a bancos en Australia y el Reino Unido, y últimamente ha comenzado a aparecer también en India, Singapur y Malasia.
  3. Ursnif (10%) - Ursnif es un troyano que se dirige a la plataforma Windows. Por lo general, se propaga a través de kits de explotación: Angler y Rig, cada uno en su momento. Tiene la capacidad de robar información relacionada con el software de pago Verifone Point-of-Sale (POS). Se pone en contacto con un servidor remoto para cargar la información recopilada y recibir instrucciones. Además, descarga archivos en el sistema infectado y los ejecuta.

El “Cyber ​​Attack Trends: Annual Report 2019 1H” ofrece una descripción detallada del panorama de las ciberamenazas. Estos hallazgos se basan en datos extraídos de la inteligencia ThreatCloud de Check Point entre enero y junio de 2019, destacando las tácticas clave que los ciberdelincuentes están utilizando para atacar empresas. Una copia completa del informe está disponible en aquí.

Siga Check Point Software a través de:

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (https://www.checkpoint.com/) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y amenazas avanzadas dirigidas líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de las empresas. Check Point proporciona el sistema de gestión de seguridad de un punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###