El ransomware se duplicó en la segunda mitad de 2016

De acuerdo con un informe de Check Point, que señala las tendencias principales en malware que afecta a redes y dispositivos móviles.

Publicado el 24 Feb 2017

ransomware

Check Point ha publicado su nuevo informe “H2 2016 Global Threat Intelligence Threats”, que desvela que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5,5% al 10,5%. Este informe marca las tácticas clave que utilizan los ciberdelincuentes para atacar a las empresas, y da una visión detallada del ecosistema de amenazas en las principales categorías de malware: ransomware, banca y móvil. Está basado en los datos de inteligencia de ataques procedentes del Mapa Mundial de Ciberamenazas Threat Cloud de Check Point recogidos entre julio y diciembre de 2016.

Según los investigadores de Check Point las líneas que destacan son, en primer lugar, el monopolio en el mercado de ransomware, ya que durante 2016, se han observado miles de nuevas variantes de ransomware. Sin embargo, en los últimos meses hemos sido testigos de un cambio en el ecosistema, que está cada vez más centralizado. Ahora nos encontramos que el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.

Además, en agosto de 2016, fue descubierta la botnet Mirai, la primera que atacó al internet de las cosas (IoT), y que infectó a objetos conectados como cámaras de vídeo (DVR) y de vigilancia (CCTV). Convirtió estos dispositivos en bots, y los utilizó para poner en marcha múltiples ataques de denegación de servicio (DDoS) de gran magnitud. Ahora es evidente que existen objetos IoT vulnerables en casi todos los hogares, y que los ataques DDoS masivos que los utilizan persistirán.

El vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.

Las familias de ransomware más utilizadas durante la segunda mitad del año

El porcentaje de ataques de ransomware entre todos los ataques reconocidos globalmente casi se duplicó en la segunda mitad de 2016. Las variantes más comunes detectadas fueron:

1. Locky 41% – El tercer ransomware más común entre enero y junio, que aumentó de forma exponencial durante la segunda mitad del año.

2. Cryptowall 27% – Ransomware que comenzó como un clon de Cryptolocker, pero que acabó superándolo. Después de la caída de su predecesor, Cryptowall se convirtió en uno de los ransomwares más prominentes hasta la fecha. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a través de la red anónima Tor. Se distribuye ampliamente a través de kits de exploit, malvertising y campañas de phishing.

3. Cerber 23% – el ransomware-as-a-service más grande del mundo. Sigue un esquema de franquicia, en el que sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.

Top 3 de malware bancario

1. Zeus – 33% – Troyano que tiene como objetivo las plataformas Windows. A menudo se usa para robar información bancaria mediante el registro de pulsaciones realizadas por el usuario en el navegador y la captura de formularios.

2. Tinba – 21% – Troyano bancario que roba las credenciales de la víctima mediante web-injects, y que se activa cuando los usuarios intentan acceder al sitio web de su banco.

3. Ramnit 16% – Troyano que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 2