El impacto global del criptojacking se duplica en la primera mitad de 2018

El informe de Check Point “Cyber Attack Trends: 2018 Mid-Year Report” desvela que el 42% de las empresas son víctimas del criptojacking en el mundo. Además, los ciberataques avanzados Gen V son cada vez más frecuentes en la nube.

Publicado el 13 Jul 2018

El impacto global del criptojacking se duplica en la primera mitad de 2018

Check Point ha publicado su informe ‘Cyber Attack Trends: 2018 Mid-Year Report’, en el que explica las tendencias en ciberataques de los seis primeros meses del año. Este estudio revela que los ciberdelincuentes están atacando de manera agresiva a las organizaciones a través de malware de criptojacking. Además, demuestra que las infraestructuras cloud son un objetivo cada vez más común entre los creadores de ciberamenazas.

Entre enero y junio de 2018 el número de empresas afectadas por criptojacking alcanzó el 42%, el doble que en la segunda mitad de 2017. Este tipo de ataque permite a los ciberdelincuentes utilizar la potencia y los recursos del terminal de la víctima para generar criptomonedas, usando hasta un 65% del CPU del usuario. Las tres variantes de malware más comunes vistas en el primer semestre de 2018 eran todas de este tipo.

Check Point también ha descubierto otra nueva tendencia: un número creciente de ataques contra infraestructuras de nube. A medida que las organizaciones trasladan más datos y propiedades de TI a entornos cloud, los delincuentes recurren a ellos para multiplicar sus beneficios.

El informe “Cyber Attack Trends: 2018 Mid-Year Report” ofrece una visión detallada del panorama de las ciberamenazas en las principales categorías de malware: criptojackers, ransomware, troyanos bancarios y malware móvil. Sus conclusiones se basan en los datos extraídos de la inteligencia ThreatCloud de Check Point entre enero y junio de 2018.

Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, explica: “en el primer semestre de este año, los delincuentes han seguido la misma tendencia que a finales de 2017: aprovechar al máximo el criptojacking para maximizar sus ingresos. También hemos sido testigos de la aparición de amenazas cada vez más sofisticadas contra infraestructuras en la nube y entornos multiplataforma. Estos ataques Gen V a gran escala, multivectoriales y de rápido movimiento, son cada vez más frecuentes, y las empresas necesitan adoptar una estrategia de ciberseguridad multicapa que impida que estos ataques se apoderen de sus redes y datos”.

Principales tendencias del malware en el primer semestre de 2018

Los investigadores de Check Point detectaron una serie de tendencias clave de malware durante el periodo:

• El criptojacking evoluciona – En 2018, el malware de criptominería ha sido mejorado con nuevas capacidades para ser más rentable y destructivo. Los criptojackers también pueden ahora aprovechar vulnerabilidades y evadir las tecnologías de sandboxing y los productos de seguridad con el fin de aumentar sus tasas de infección.

• Los ciberdelincuentes se mudan a la nube – En lo que va del año, ha habido un número elevado de herramientas y técnicas de exploit contra los servicios de almacenamiento cloud. Estos ataques han causado la extracción de datos y la divulgación de información, y han sido posibles gracias a prácticas de seguridad ineficaces, como credenciales poco protegidas o contraseñas débiles. El criptojacking también está apuntando a las infraestructuras cloud para aprovechar su potencia y multiplicar sus ganancias.

• Ataques multiplataforma en aumento – Hasta finales de 2017, el malware multiplataforma era poco común. Sin embargo, el aumento del número de dispositivos conectados y la creciente cuota de mercado de los sistemas operativos que no son de Windows ha provocado un aumento del malware multiplataforma. Ante este nuevo escenario, los creadores de ciberamenazas implementan varias técnicas combinadas para tomar control sobre las diferentes plataformas.

• Malware móvil de fábrica – En la primera mitad de este año, ha habido varias incidencias en las que el malware en smartphones y tablets no se había descargado desde URL maliciosas, sino que llegaba instalado en el dispositivo. Además, hubo un aumento en las aplicaciones disponibles en tiendas de aplicaciones que en realidad eran ciberamenazas camufladas, incluyendo troyanos bancarios y adware.

Criptojackers más populares del primer semestre de 2018

1. Coinhive (30%) – Un criptojacker diseñado para minar la criptomoneda Monero online sin la aprobación del usuario cuando visita una página web. A pesar de haber surgido en septiembre de 2017, ya ha afectado al 12% de las organizaciones en todo el mundo.

2. Cryptoloot (23%) – Un JavaScript, también diseñado para realizar minería de Monero cuando la víctima navega en un website.

3. JSEcoin (17%) – Otro criptojacker web diseñado para extraer Monero durante las visitas a webs.

Top Ransomware durante el primer semestre de 2018

1. Locky (40%) – Ransomware que se propaga principalmente a través de correos electrónicos de spam. Contiene un archivo adjunto que instala malware que encripta los archivos del usuario.

2. WannaCry (35%) – Protagonista de un ataque a gran escala en mayo de 2017, utilizando un exploit de Windows SMB llamado EternalBlue, para propagarse entre redes.

3. Globeimposter (8%) – Distribuido mediante campañas de spam, malvertising y exploit kits. Una vez encriptado, el software de rescate añade la extensión.crypt a cada archivo secuestrado.

Top malware móvil durante el primer semestre de 2018

1. Triada (51%) – Backdoor modular para Android que concede privilegios de superusuario a los programas maliciosos descargados y les ayuda a integrarse en los procesos del sistema. También falsificando URLs.

2. Lokibot (19%) – Un troyano de banca móvil que apunta a smartphones Android y se convierte en un ransomware cuando la víctima trata de quitarle permisos.

3. Hidad (10%) – Malware para Android que reempaqueta aplicaciones legítimas y luego las publica en una tienda de terceros. Es capaz de obtener acceso a detalles clave de seguridad incorporados en el sistema operativo, lo que permite a un atacante obtener datos de usuario confidenciales.

Top Malware Bancario Durante H1 2018

1. Ramnit (29%) – Un troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

2. Dorkbot (22%) – Troyano que se hace con las claves de la víctima mediante inyecciones web, activadas cuando el usuario intenta acceder a su sitio web bancario.

3. Zeus (14%) – Un troyano que apunta a plataformas Windows y a menudo las utiliza para robar información bancaria mediante el registro de pulsaciones de teclado y la captura de formularios.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 4