El criptojacking afecta a 1 de cada 2 empresas

El último Índice Global de Amenazas de Check Point revela el ascenso del malware de criptojacking dirigido a las empresas, casi un 55% de las compañías están infectadas por un malware de criptojacking.

Publicado el 18 Ene 2018

64722_32

Según el último Índice de Impacto Global de Amenazas de Check Point Software Technologies Ltd., los ataques de criptojacking han aumentado en frecuencia durante el mes de diciembre. Los investigadores de Check Point descubrieron que este tipo de amenaza ha impactado al 55% de las organizaciones a nivel mundial en el último mes de 2017, con diez variantes diferentes en la lista de las 100 familias de malware más populares. Mediante el criptojacking, los ciberdelincuentes se apropian de la CPU o GPU de la víctima y de sus recursos informáticos para minar criptomonedas.

Además, Check Point descubrió que este tipo de malware se esconde en algunos de los sitios web más populares, principalmente los servicios de streaming de medios y de intercambio de archivos, sin que por supuesto los usuarios tengan noticia de ello.

Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, explicó: “los usuarios desconfían cada vez más de los pop-ups y de los anuncios, y utilizan software de bloqueo de publicidad. Por esta razón, los sitios web recurren a los criptojackers como una fuente alternativa de ingresos, a menudo sin el conocimiento o el permiso de los usuarios, cuyos terminales se utilizan para la minería de criptomonedas”. Maya continúa: “como resultado, los ciberdelincuentes también las usan estas herramientas para aprovechar la potencia de las máquinas infectadas para su propio beneficio. Es muy probable que esta tendencia siga aumentando en los próximos meses”.

En diciembre, el criptojacker Coinhive reemplazó a RoughTed como la amenaza más frecuente a nivel mundial, mientras que el exploit kit Rig Ek mantuvo su posición en segundo lugar. Otro criptojacker, Cryptoloot, ocupa el tercer puesto.

Top 3 del malware en España durante el mes de diciembre de 2017

(Las flechas indican el cambio respecto al mes anterior)

  1. ? Coinhive – Criptojacker diseñado para realizar minería online de la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para minar monedas, lo que impacta en el rendimiento del sistema.
  2. ? Fireball – Adware distribuido de forma masiva por la empresa de marketing digital china Rafotech. Actúa como un navegador que cambia el motor de búsqueda predeterminado e instala píxeles de seguimiento. Además, puede convertirse en un descargador de malware con todas las funciones.

Fireball es capaz de ejecutar cualquier código en los equipos de las víctimas, y se instala en su equipo junto a un programa deseado, a menudo sin el consentimiento del usuario.

  1. ? Globeimposter – Variante del ransomware Globe. Descubierto en mayo de 2017, se distribuye a través de campañas de spam, malvertising y exploit kits. Al cifrar los archivos de la víctima, el ransomware les agrega la extensión .crypt.

Top 3 del malware móvil mundial:

  1. ? Triada – Backdoor modular para Android. Confiere privilegios de superusuario para descargar malware.
  2. ? Lokibot – Troyano bancario y ladrón de información para Android. Puede convertirse en un ransomware que bloquea el teléfono.
  3. ? Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa Mundial de Ciberamenazas ThreatCloud se nutren de la información de Check Point ThreatCloudTM, la mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberataques a través de una red global de sensores de amenazas. La base de datos incluye 250 millones de direcciones que se analizan para descubrir bots, alrededor de 11 millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de malware cada día.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 2