Los ataques de ransomware se duplicaron durante la segunda mitad de 2016

  • En cifras

Las variantes más comunes de este malware fueron: Locky (41%), la más habitual entre enero y junio; Cryptowall (27%), que comenzó como un clon de Cryptolocker, pero que acabó superándolo; y Cerber (23%), el ransomware-as-a-service más grande del mundo.

Check Point Software Technologies ha publicado su nuevo informe “H2 2016 Global Threat Intelligence Threats”, en el que se desvela que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5,5% al 10,5%, según datos de inteligencia de ataques procedentes del Mapa Mundial de Ciberamenazas Threat Cloud de la compañía recogidos entre julio y diciembre de 2016.

Si quieres conocer cómo ha cambiado el panorama de seguridad y la mejor manera de estar preparado para hacer frente a las nuevas amenazas, puedes descargarte la revista digital "Ciberseguridad frente a las nuevas amenazas" en este enlace. 

También te puede interesar..

-Cómo el almacenamiento flash ayuda a tu empresa

-Las "TI como servicio" para crear un entorno híbrido

Qué empleos digitales necesita la empresa

Paralelamente a este incremento, el documento confirma la existencia de miles de nuevas variantes de este malware. Sin embargo, el ecosistema está cada vez más centralizado, y ahora el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños. En este sentido, las más comunes fueron: Locky (41%), la más habitual entre enero y junio; Cryptowall (27%), un ransomware que comenzó como un clon de Cryptolocker, pero que acabó superándolo; y Cerber (23%), el ransomware-as-a-service más grande del mundo.

Junto a esta información, el estudio también incide en el crecimiento de los ataques DDoS a través de dispositivos IoT. De hecho, en agosto de 2016 fue descubierta la botnet Mirai, la primera que atacó al Internet de las Cosas, y que infectó a objetos conectados como cámaras de vídeo (DVR) y de vigilancia (CCTV). Convirtió estos dispositivos en bots, y los utilizó para poner en marcha múltiples ataques de denegación de servicio (DDoS) de gran magnitud.

Asimismo, el análisis de Check Point confirma que el vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.

Para Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, este informe demuestra “la naturaleza del ciberpanorama de hoy en día, con el ransomware creciendo rápidamente. Y lo hace porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones están luchando para contrarrestar eficazmente este tipo de ofensivas”.

Para finalizar, la compañía recoge los tres principales tipos de malware móvil y financiero de los últimos meses. En el primer caso, destaca Hummingbad (60%), diseñado para Android y descubierto por primera vez por el equipo de investigación de Check Point; Triada (9%), un backdoor modular para Android que otorga privilegios de superusuario al malware descargado; y Ztorg (7%), un troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario. En cuanto al bancario, sobresale Zeus (33%), que tiene como objetivo las plataformas Windows; Tinba (21%), que roba las credenciales de la víctima mediante web-injects; y Ramnit (16%), que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

 

Recomendaciones que te puedan interesar…

Almacenamiento Flash

Estado del negocio digital

Competencias Digitales en la Empresa Española

Cómo optimizar la colaboración interna

 5 formas de ganar con las plataformas digitales

Seguridad de Apps y DevOps 

Transformación digital en el sector retail

e-commerce para pymes, autónomos y emprendedores

BBVA adopta la monitorización de Dynatrace