contador gratis Saltar al contenido

Italia es el segundo país más afectado por malware en Europa

septiembre 19, 2020

Según Check Point Software Technologies, Italia sigue estando asediada por las garras del malware y en marzo asciende otra posición en el ranking mundial, convirtiéndose en el segundo país más afectado de Europa. Las principales amenazas que existen actualmente en nuestro país son Conficker, cálido que apunta a los sistemas operativos Windows; Nivdort, una familia de troyanos que afectan a la plataforma Windows y Cryptoload, un descargador de troyanos que se utiliza para propagar ransomware en dispositivos infectados. A nivel mundial, Check Point experimentó un aumento masivo en el uso de exploits por parte de los ciberdelincuentes y Rig incluso alcanzó el segundo lugar en el Índice de impacto de amenazas globales en marzo.

Los exploits, que están diseñados para descubrir y explotar vulnerabilidades en dispositivos con el fin de descargar y ejecutar el código melevolo, disminuyeron en mayo de 2016, después de que desaparecieran las principales variantes Angler y Nuclear. Sin embargo, marzo de 2017 vio el ascenso de Rig EK en la clasificación, como el segundo malware más utilizado en el mundo. El exploit Terror también experimentó un aumento significativo en su prevalencia en marzo, situándose a un pelo del décimo en la lista de las amenazas más populares del mes.

Rig difunde exploits para Flash, Java, Silverlight e Internet Explorer. La cadena de infección comienza redirigiendo a una página de destino que contiene elementos de JavaScript y que busca complementos vulnerables para difundir el exploit. El exploit Terror se identificó a principios de diciembre de 2016 y contenía ocho exploits operativos diferentes. Rig and Terror ha propagado una amplia gama de amenazas, desde ransomware hasta troyanos bancarios, spambots y mineros BitCoin.

Al igual que en febrero, las tres principales familias de malware revelan una amplia gama de objetivos y vectores de ataque, y un impacto en todas las etapas de la infección. El ransomware ha sido una de las herramientas más lucrativas disponibles para los ciberdelincuentes a lo largo de 2016 y, gracias a su propagación a través de exposiciones, la amenaza no muestra signos de disminuir.

A nivel mundial, las tres familias de malware más prevalentes en febrero fueron HackerDefender y Rig EK, con un 5% de organizaciones afectadas por cada una, seguidas de Conficker y Cryptowall, cada una de las cuales afecta al 4% de las empresas.

Los tres malware más terribles de marzo de 2017 son:

  1. HackerDefender – Rootkit de modo de usuario para Windows, que se puede usar para ocultar archivos, procedimientos y claves de registro, también puerta trasera y redirigir puertos a través de puertos TCP abiertos con servicios en su lugar. Esto significa que es imposible encontrar la puerta trasera oculta con los medios tradicionales.
  2. Plataforma EK – Exploit detectado por primera vez en 2014. Rig lanza exploits para Flash, Java, Silverlight e Internet Explorer. La cadena de infección comienza con una redirección a una página de destino que contiene elementos de JavaScript y realiza una verificación de complementos vulnerables para difundir el exploit.
  3. Conficker – Gusano que permite operaciones remotas y descargas de malware. Las máquinas infectadas son monitoreadas por una botnet, que contacta con el servidor de Command & Control, lista para recibir instrucciones.

En cuanto al malware móvil, las dos familias principales siguen siendo las mismas que en febrero, mientras que Ztorg vuelve a estar entre las tres primeras.

Los tres malware móvil más terrible de marzo de 2017:

  1. Hiddad – Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las envía a una tienda. Su función principal es mostrar adv, pero también es capaz de encontrar acceso a información de seguridad crítica presente en el sistema operativo, lo que permite a los piratas informáticos obtener datos confidenciales de los usuarios.
  2. Hummingbad – Malware de Android que establece un rootkit persistente en los dispositivos, instala aplicaciones fraudulentas y, con algunas modificaciones, puede permitir otras actividades maliciosas, como la instalación de key-loggers, el robo de credenciales y logra eludir el cifrado que utilizan las empresas.
  3. Ztorg – Troyano que usa privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.

Malware de Apple

Nathan Shuchami, vicepresidente de productos emergentes de Check Point, comentó: ?El dramático regreso de los exploits en marzo muestra que las amenazas más antiguas nunca desaparecen de forma permanente, simplemente se ponen en un estado inactivo y luego se propagan nuevamente. Cada vez es más fácil para los piratas informáticos malintencionados volver a visitar y modificar familias existentes de malware y amenazas que desarrollar otras nuevas, y los exploits son un tipo de amenaza particularmente flexible y adaptable. Para defenderse de la amenaza de Rig, Terror y otros exploits, las organizaciones deben equipar sus redes, terminales y dispositivos móviles con sistemas de seguridad avanzados como SandBlast Zero-Day Protection y Mobile Threat Prevention.

ThreatCloud Map aprovecha la inteligencia ThreatCloudTM de Check Point, la red más grande que trabaja contra los ciberdelincuentes y proporciona datos sobre amenazas y tendencias de ataques a través de una red global de sensores de amenazas. La base de datos de ThreatCloud contiene más de 250 millones de direcciones, que se escanean en busca de bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, y detecta millones de variantes de malware todos los días.

La lista completa de las 10 familias de malware más activas en marzo está disponible en el blog de Check Point. Las soluciones de Prevención de amenazas de Check Point están disponibles en el siguiente enlace.

Software malicioso