El malware más buscado de enero: el malware de criptominería continúa agotando la potencia de la CPU empresarial, dice Check Point

20160817_chkp_graphic

El último índice global de amenazas de Check Point revela que el rápido aumento del malware de criptominería afecta gravemente a las organizaciones en enero de 2018

Singapur, @mcgallen #microwireinfo, 17 de febrero de 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha revelado que el malware de criptominería continúa afectando a las organizaciones a nivel mundial, ya que el 23 por ciento de ellas se vieron afectadas por la variante Coinhive durante enero 2018, según el último Índice Global de Impacto de Amenazas de la compañía.

Los investigadores de Check Point descubrieron tres variantes diferentes de malware de criptominería en su clasificación Top 10 más prevalente, con Coinhive en primer lugar, lo que afecta a más de una de cada cinco organizaciones. Coinhive realiza la extracción en línea de la criptomoneda Monero cuando un usuario visita una página web sin la aprobación del usuario. Luego, el JavaScript implantado utiliza los recursos computacionales de las máquinas del usuario final para extraer monedas, lo que afecta el rendimiento del sistema.

“Durante los últimos tres meses, el malware de criptominería se ha convertido en una amenaza cada vez mayor para las organizaciones, ya que los delincuentes han descubierto que es una fuente de ingresos lucrativa”, dijo Maya Horowitz, gerente del grupo de inteligencia de amenazas en Check Point. “Es particularmente difícil protegerse, ya que a menudo está oculto en sitios web, lo que permite a los piratas informáticos utilizar a víctimas desprevenidas para aprovechar el enorme recurso de CPU que muchas empresas tienen disponibles. Como tal, es fundamental que las organizaciones cuenten con las soluciones que protegen contra estos ataques cibernéticos sigilosos ".

Además de los criptomineros, los investigadores de Check Point también descubrieron que el 21 por ciento de las organizaciones aún no han logrado lidiar con las máquinas infectadas con el malware Fireball. Fireball se puede utilizar como un descargador de malware de pleno funcionamiento capaz de ejecutar cualquier código en las máquinas de las víctimas. Se descubrió por primera vez en mayo de 2017 y afectó gravemente a las organizaciones durante el verano de 2017.

En enero, el malware de criptominería continuó siendo el más frecuente, con Coinhive conservando su lugar más buscado impactando al 23 por ciento de las organizaciones, seguido por Fireball en segundo lugar y Rig Exploit Kit en tercero impactando al 17 por ciento de las organizaciones.

Los 2018 programas maliciosos más buscados de enero de 3:

* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

  1. Coinhive - Crypto-Miner diseñado para realizar minería en línea de la criptomoneda Monero cuando un usuario visita una página web sin la aprobación del usuario.
  2. Fireball - Secuestrador de navegador que se puede convertir en un descargador de malware de pleno funcionamiento.
  3. Rig ek - Rig ofrece exploits para Flash, Java, Silverlight e Internet Explorer

Lokibot, un troyano bancario de Android, fue el malware más popular utilizado para atacar las propiedades móviles de las organizaciones, seguido por Triada e Hiddad.

Los tres principales programas maliciosos para dispositivos móviles 'más buscados' de enero:

  1. Lokibot - Troyano bancario Android y ladrón de información, que también puede convertirse en un ransomware que bloquea el teléfono.
  2. Triada - Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado.
  3. Hiddad - Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros.

El siguiente mapa muestra el índice de riesgo a nivel mundial (verde: bajo riesgo, rojo: alto riesgo, blanco: datos insuficientes), que muestra las principales áreas de riesgo y los puntos calientes de malware en todo el mundo.

Índice del mapa mundial de amenazas

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

* La lista completa de las 10 principales familias de malware de diciembre se puede encontrar en el Blog de Check Point.

Los recursos de prevención de amenazas de Check Point están disponibles en: https // www.checkpoint.com / amenazas-prevención-recursos / index.html

Siga Check Point a través de:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel que defiende la información almacenada en la nube, la red y los dispositivos móviles de las empresas, además del sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

###