El ransomware se duplicó durante la segunda mitad de 2016

El informe “H2 2016 Global Threat Intelligence Trends Report” de Check Point señala las tendencias principales en malware que afecta a las redes y a los dispositivos móviles

Check Point®  el mayor proveedor mundial especializado en seguridad, ha publicado su nuevo informe “H2 2016 Global Threat Intelligence Threats”, que desvela que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5,5% al 10,5%

Este informe marca las tácticas clave que utilizan los ciberdelincuentes para atacar a las empresas, y da una visión detallada del ecosistema de amenazas en las principales categorías de malware – ransomware, banca y móvil. Está basado en los datos de inteligencia de ataques procedentes del Mapa Mundial de Ciberamenazas Threat Cloud de Check Point recogidos entre julio y diciembre de 2016.

Tendencias clave

Según los investigadores  de Check Point las líneas que destacan son:

  • El monopolio en el mercado de ransomware – Durante 2016, se han observado miles de nuevas variantes de ransomware. Sin embargo, en los últimos meses hemos sido testigos de un cambio en el ecosistema, que está cada vez más centralizado. Ahora nos encontramos que el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.
  • Los ataques DDoS a través de dispositivos IoT – En agosto de 2016, fue descubierta la botnet Mirai, la primera  que atacó al internet de las cosas (IoT), y que infectó a objetos conectados como cámaras de vídeo (DVR) y de vigilancia (CCTV). Convirtió estos dispositivos en bots, y los utilizó para poner en marcha múltiples ataques de denegación de servicio (DDoS) de gran magnitud. Ahora es evidente que existen objetos IoT vulnerables en casi todos los hogares, y que los ataques DDoS masivos que los utilizan persistirán.
  • Las nuevas extensiones de archivos usados en las campañas de spam – El vector de infección más frecuente utilizado en campañas maliciosas de spam  ha sido el uso de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.

Las familias de ransomware más utilizadas durante la segunda mitad del año

El porcentaje de ataques de ransomware entre todos los ataques reconocidos globalmente casi se duplicó en la segunda mitad de 2016. Las variantes más comunes detectadas fueron:

  1. Locky 41% – El tercer ransomware más común entre enero y junio, que aumentó de forma exponencial durante la segunda mitad del año.
  2. Cryptowall 27% – Ransomware que comenzó como un clon de Cryptolocker, pero que acabó superándolo. Después de la caída de su predecesor, Cryptowall se convirtió en uno de los ransomwares más prominentes hasta la fecha. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a través de la red anónima Tor. Se distribuye ampliamente a través de kits de exploit, malvertising y campañas de phishing.
  3. Cerber 23% – el ransomware-as-a-service más grande del mundo. Sigue un esquema de franquicia, en el que sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.

Top 3 de malware móvil

  1. Hummingbad – 60% – Malware de Android descubierto por primera vez por el equipo de investigación de Check Point. Establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y con ligeras modificaciones que podría permitir actividades maliciosas adicionales, como instalar un key-logger, robar credenciales e ignorar los contenedores de cifrado de correo electrónico utilizados por las empresas.
  2. Triada – 9% – Backdoor modular para Android que otorga privilegios de superusuario al malware descargado, y lo ayuda a incorporarse a los procesos del sistema. Triada también se ha visto falsificando URLs cargadas en el navegador.
  3. Ztorg  – 7% – Troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.

Top 3 de malware bancario

  1. Zeus – 33% – Troyano que tiene como objetivo las plataformas Windows. A menudo se usa para robar información bancaria mediante el registro de pulsaciones realizadas por el usuario en el navegador y la captura de formularios.
  2. Tinba – 21% – Troyano bancario que roba las credenciales de la víctima mediante web-injects, y que se activa cuando los usuarios intentan acceder al sitio web de su banco.
  3. Ramnit 16% – Troyano que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

 

 

Las estadísticas de este informe se basan en datos extraídos del Mapa Mundial de Ciberamenazas de ThreatCloud. ThreatCloud de Check Point es la red colaborativa más grande para combatir el cibercrimen, y ofrece los datos de ataque más actualizados y las tendencias de los ciberataques a través de una red global de sensores de amenazas. La base de datos de ThreatCloud identifica millones de tipos de malware diariamente, y contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, así como más de 11 millones de firmas de malware y 5,5 millones de sitios web infectados.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s