HayCanal.com

Aumento en los ataques de malware móvil y ransomware durante el verano

Aumento en los ataques de malware móvil y ransomware durante el verano

Check Point ha detectado que el número de familias activas de ransomware y el volumen de ataques de malware están en auge.

A pesar de que durante julio Check Point detectó un descenso del 5% en las familias de malware activas únicas que atacaron a redes corporativas, en agosto las cifras volvieron a los valores de meses anteriores. Conficker continúa siendo el malware más usado.

En lo que respecta al ransomware, el número de familias activas ha aumentado un 12% en agosto. Durante este mismo mes se ha detectado un 30% más de ataques utilizando este tipo de malware. Check Point indica que este crecimiento es una consecuencia de la sencillez y rapidez con la que se expande el ransomware cada vez que se crea una nueva variante. Esta característica lo convierte en un tipo de ataque muy atractivo y lucrativo para los cibercriminales.

Además, los analistas de Check Point han detectado un aumento del malware móvil. En julio, este tipo de amenazas representaban el 9% de todos los tipos de malware activo, lo que supone un aumento del 50% con respecto al mes anterior. HummingBad lleva cinco meses siendo el software fraudulento más popular para atacar dispositivos móviles.

El número de familias de malware activas pone de manifiesto el amplio rango de amenazas para las redes corporativas, así como la magnitud de los retos a los que se enfrentan los equipos de seguridad para prevenir un ataque a la información crítica de la empresa.

Las cinco familias de malware que más equipos han infectado en España durante el último periodo son:

1. Conficker – Gusano que permite operaciones remotas y descargas de malware. Las máquinas infectadas son controladas por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.

2. Upatre – Upatre descarga y ejecuta malware adicional en un sistema infectado. Es difundido a través de mensajes con archivos adjuntos y de links que dirigen a webs maliciosas. Roba información como el nombre y el sistema operativo del sistema. Además, descarga en el equipo malware como Zeus, Crilock, Dyreza y Rovnix.

3. Tinba - Troyano que ataca a clientes de bancos europeos. Roba las credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, a través de una página falsa que le pide su información personal.

4. Locky – Troyano que lanza ataques de ransomware contra Windows. Envía información del sistema a un servidor remoto y cifra los archivos del equipo con una contraseña. Para recuperar la información, pide un pago en Bitcoins. Además, es capaz de sobrevivir al reinicio del sistema con una entrada en el registro.

5. Ramnit – Gusano que infecta sobre todo a unidades extraíbles y a archivos subidos en servidores FTP públicos. También funciona como una puerta trasera que permite al atacante conectarse con la máquina infectada y comunicarse con ella mediante servidores C&C. Puede robar información de sesiones en internet como contraseñas o credenciales de cuentas bancarias o corporativas y de redes sociales.

Las compañías se enfrentan a una situación complicada cuando sufren un ataque de ransomware. Si no pagan el rescate pueden perder información crítica y activos muy valiosos. Y si pagan, animan a los cibercriminales a seguir lanzando ataques de este tipo, ya que se convierten en una práctica altamente lucrativa”, explica Nathan Shuchami, jefe de prevención de amenazas de Check Point. “Para anular las amenazas de ransomware las empresas necesitan soluciones de prevención de amenazas avanzadas en sus redes, endpoints y dispositivos móviles. La clave es detener al malware en la fase previa a la infección, con herramientas como SandBlastTM Zero-Day Protection y Mobile Threat Prevention”.

Además, Shuchami añade: “El número de familias de malware activas continúa creciendo a la vez que los cibercriminales atacan a los activos críticos de las empresas. Esto, junto al amplio rango de métodos utilizados pone de manifiesto el tipo de desafíos a los que se enfrentan las compañías a la hora de asegurar sus redes”.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos