Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Aumentan exponencialmente las infecciones a través de exploit kits

  • Seguridad

malware seguridad

Este tipo de software sirve para descubrir y explotar vulnerabilidades en los dispositivos infectados, con el fin de descargar y ejecutar más códigos maliciosos.

Check Point Software Technologies ha hecho pública la edición de marzo del ranking de amenazas Global Threat Impact Index, según la cual durante ese mes se produjo un aumento masivo en el uso de exploit kits por parte de ciberdelincuentes en todo el mundo. De hecho, la variante Rig EK ha conseguido el segundo lugar de malware.

Quizá te interese...

GDPR: ¿dónde están los datos a proteger?

Verifica las herramientas con las que pruebas tus apps móviles

Internet de las Cosas: hoy y mañana

Optimiza tus canales digitales

Para Nathan Shuchami, vicepresidente de productos emergentes de Check Point, “el renacer de los exploit kits en marzo demuestra que las amenazas antiguas no desaparecen para siempre, sino que se ocultan durante unos meses y pueden volver al ataque rápidamente”, comenta. A juicio del directivo, “para los ciberdelincuentes es más fácil revisar y modificar las familias de malware y los tipos de ataque existentes, en lugar de desarrollar nuevos; y los exploit kits son particularmente flexibles y adaptables”.

Precisamente, este software sirve para descubrir y explotar vulnerabilidades en los dispositivos infectados, con el fin de descargar y ejecutar más códigos maliciosos. Han estado en desuso desde mayo de 2016, tras la desaparición de sus principales variantes, Angler y Nuclear. Sin embargo, en marzo, los ataques con Rig EK se multiplicaron, convirtiéndolo en el segundo malware más utilizado en todo el mundo. En España, ha sido la sexta amenaza más común del mes, según Check Point.

Concretamente, Rig EK afecta a Flash, Java, Silverlight e Internet Explorer. Su cadena de infección comienza enviando a la víctima a una landing page que contiene un JavaScript. Este fichero comprueba los plugins vulnerables y los ataca. Terror, exploit kit que también ha crecido mucho durante este periodo, contiene ocho exploits operacionales diferentes. Ambos han sido la puerta de entrada de una amplia variedad de amenazas en los equipos infectados, desde ransomware y troyanos bancarios hasta spambots y BitCoin miners.

Por último, y en general, el malware más común en marzo, tanto en el mundo como en España, fue HackerDefender. Al igual que Rig EK, ha impactado al 5% de las empresas de todo el mundo. Conficker y Cryptowall, las siguientes variantes más comunes, han atacado cada una al 4% de las organizaciones a escala internacional.