HayCanal.com

El uso del malvertising RoughTed se dispara en junio

El uso del malvertising RoughTed se dispara en junio

La campaña de publicidad fraudulenta ha afectado al 28 por ciento de las organizaciones de todo el mundo en junio de 2017.

Check Point Software Technologies, el mayor proveedor mundial especializado en seguridad, ha revelado que la campaña de malvertising (publicidad fraudulenta) RoughTed ha afectado al 28% de las organizaciones de todo el mundo en junio, según el último Índice Mundial de Amenazas de la compañía.

RoughTed envía a sus víctimas enlaces que dirigen a sitios web maliciosos, estafas, adware, exploit kits  y ransomware. Empezó a destacar a finales de mayo, y alcanzó un pico de uso en junio, cuando afectó a empresas de 150 países. Las organizaciones más afectadas pertenecen a los sectores de las telecomunicaciones, la educación y el comercio al por menor y al por mayor. Las tasas de infección relacionadas con malvertising han aumentado en los últimos meses: los ciberdelincuentes sólo necesitan comprometer a un proveedor de publicidad online para llegar a un amplio rango de víctimas con poco esfuerzo. Además, no necesitan mantener una infraestructura sólida de distribución.

El segundo puesto ha sido para Fireball. Aunque este malware infectó al 20% de las empresas de todo el mundo en mayo, en junio su impacto ha disminuido drásticamente, y ha afectado a solo el 5% de las compañías. El gusano Slammer ha sido la tercera variante más común, atacando al 4% de las organizaciones.

Las tres familias de malware más extendidas ponen de manifiesto que los ciberdelincuentes utilizan una gran variedad de vectores de ataque y de objetivos, que impactan en todas las fases y niveles de la cadena de infección. En contraste con RoughTed, Fireball toma el control de los buscadores afectados y los transforma en zombis. Después, los utiliza para realizar una amplia gama de acciones, desde descargar más malware a hacerse con el control de valiosas credenciales. Slammer, por su parte, es un gusano que puede causar ataques de denegación de servicio (DDoS).

Entre los diez malwares más comunes también se encuentran dos ransomwares, Cryptowall (4º) y Jaff (6º), HackerDefender, un rootkit utilizado para ocultar archivos y el troyano Zeus (9º).

Top 3 del malware en España durante el mes de junio de 2017
(Las flechas indican el cambio respecto al mes anterior)

1. ↑ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. Puede ser utilizado también para atacar cualquier tipo de plataforma y sistema operativo y cuenta con funcionalidades que evitan el bloqueo y dejar huellas, garantizando así que se lleva a cabo el ataque más conveniente.

2. ↑ Cryptowall – Troyano de ransomware que cifra archivos en un terminal infectado, y luego pide a los usuarios que paguen por descifrarlos. Se propaga a través de malvertising y campañas de phishing. Apareció por primera vez en 2014. Hay cuatro versiones principales, la más reciente de ellas en otoño de 2015.

3. ↓ Fireball – Secuestra el buscador convirtiéndolo en un descargador de malware a pleno rendimiento. Es capaz de ejecutar cualquier código en los equipos de las víctimas, resultando en una variedad amplia de acciones, desde el robo de credenciales a la descarga de malware adicional.

Dentro del malware para móviles, HummingBad continúa siendo la amenaza más común, seguido de cerca por Hiddad y Lotoor.

Top 3 del malware móvil mundial

1. HummingBad – Malware para Android que introduce un rootkit permanente en el dispositivo, instala aplicaciones fraudulentas y, con algunas pequeñas modificaciones, permite actividades maliciosas adicionales como instalar key-logger, robo de credenciales y evita los contenedores de correo utilizados por las empresas.

2. Hiddad – Un malware para Android que reconfigura aplicaciones legítimas y las envía a una tienda de terceros. Su principal función es mostrar anuncios. Sin embargo, también puede acceder a las contraseñas que se encuentran en el sistema operativo, permitiendo que un atacante pueda hacerse con datos sensibles.

3. Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root en los dispositivos infectados.

Durante los meses de mayo y junio las organizaciones han puesto todos sus esfuerzos en asegurar la protección contra el ransomware, en respuesta a los ataques de perfil alto como WannaCry y Petya”, explica Maya Horowitz, responsable del grupo de información sobre amenazas en Check Point. “Sin embargo, la gran variedad de vectores de ataque que se han utilizado este mes recuerdan la necesidad de implementar infraestructuras de seguridad que protejan contra todas las tácticas y métodos utilizados por los ciberdelincuentes. Como tal, las compañías de cada sector de la industria necesitan una estrategia de ciberseguridad multicapa. Nuestra solución SandBlast de protección de día cero y de prevención de amenazas móviles, por ejemplo, protege contra la más extensa variedad de ataques de tipo evolutivo, y también contra las variantes de malware de día cero”.

El Índice de Amenazas Mundial de Check Point y su Mapa Mundial de Ciberamenazas ThreatCloud, se nutre de la información de Check Point ThreatCloudTM, la mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberataques a través de una red global de sensores de amenazas. La base de datos incluye 250 millones de direcciones que se analizan para descubrir bots, alrededor de 11 millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de malware cada día.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos