Los ataques de ransomware se duplicaron durante la segunda mitad de 2016
- En cifras
Las variantes más comunes de este malware fueron: Locky (41%), la más habitual entre enero y junio; Cryptowall (27%), que comenzó como un clon de Cryptolocker, pero que acabó superándolo; y Cerber (23%), el ransomware-as-a-service más grande del mundo.
Check Point Software Technologies ha publicado su nuevo informe “H2 2016 Global Threat Intelligence Threats”, en el que se desvela que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5,5% al 10,5%, según datos de inteligencia de ataques procedentes del Mapa Mundial de Ciberamenazas Threat Cloud de la compañía recogidos entre julio y diciembre de 2016.
Si quieres conocer cómo ha cambiado el panorama de seguridad y la mejor manera de estar preparado para hacer frente a las nuevas amenazas, puedes descargarte la revista digital "Ciberseguridad frente a las nuevas amenazas" en este enlace.
-Cómo el almacenamiento flash ayuda a tu empresa |
Paralelamente a este incremento, el documento confirma la existencia de miles de nuevas variantes de este malware. Sin embargo, el ecosistema está cada vez más centralizado, y ahora el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños. En este sentido, las más comunes fueron: Locky (41%), la más habitual entre enero y junio; Cryptowall (27%), un ransomware que comenzó como un clon de Cryptolocker, pero que acabó superándolo; y Cerber (23%), el ransomware-as-a-service más grande del mundo.
Junto a esta información, el estudio también incide en el crecimiento de los ataques DDoS a través de dispositivos IoT. De hecho, en agosto de 2016 fue descubierta la botnet Mirai, la primera que atacó al Internet de las Cosas, y que infectó a objetos conectados como cámaras de vídeo (DVR) y de vigilancia (CCTV). Convirtió estos dispositivos en bots, y los utilizó para poner en marcha múltiples ataques de denegación de servicio (DDoS) de gran magnitud.
Asimismo, el análisis de Check Point confirma que el vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares aunque menos conocidos, como JSE, FSM, y VBE.
Para Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, este informe demuestra “la naturaleza del ciberpanorama de hoy en día, con el ransomware creciendo rápidamente. Y lo hace porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones están luchando para contrarrestar eficazmente este tipo de ofensivas”.
Para finalizar, la compañía recoge los tres principales tipos de malware móvil y financiero de los últimos meses. En el primer caso, destaca Hummingbad (60%), diseñado para Android y descubierto por primera vez por el equipo de investigación de Check Point; Triada (9%), un backdoor modular para Android que otorga privilegios de superusuario al malware descargado; y Ztorg (7%), un troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario. En cuanto al bancario, sobresale Zeus (33%), que tiene como objetivo las plataformas Windows; Tinba (21%), que roba las credenciales de la víctima mediante web-injects; y Ramnit (16%), que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
Recomendaciones que te puedan interesar…