La criptominería sigue encabezando las listas de malware para mayo

Los criptomineros continúan encabezando las listas de malware. Esto de acuerdo con el último Índice Global de Amenazas de Check Point Software. Mayo de 2018 marca el quinto mes consecutivo en que el la criptominería domina el índice.

El criptominero de Coinhive impactó al 22 por ciento de las organizaciones a nivel mundial durante mayo. Eso frente al 16 por ciento en abril, un aumento de casi el 50 por ciento. Coinhive conservó el primer lugar como el malware más prevalente.

Por otro lado, Cryptoloot, otro programa de criptominería, ocupó el segundo lugar, con un alcance global del 11 por ciento. Por segundo mes consecutivo, el malware Malvertising de Roughted quedó en tercer lugar, afectando al 8 por ciento de las organizaciones.

Los investigadores de Check Point también informan que los ciberdelincuentes continúan enfocándose en las vulnerabilidades de los servidores sin parchar en Microsoft Windows Server 2003 (CVE-2017-7269) y Oracle Web Logic (CVE-2017-10271) cuando se dirigen a redes empresariales.

Se debe parchear las vulnerabilidades

A nivel mundial, el 44 por ciento de las organizaciones del mundo se enfocaron en la vulnerabilidad Microsoft Windows Server 2003. Asimismo, el 40 por ciento se vio afectado por la vulnerabilidad Oracle Web Logic. Mientras que el 17 por ciento se vio afectado por la inyección SQL.

Maya Horowitz, inteligencia de amenazas gerente de grupo en Check Point, dice que: “Es más probable que los ciberdelincuentes investiguen las vulnerabilidades conocidas. Con la esperanza de que las organizaciones no hayan actuado para remediarlas”. Esto ya que desarrollarán nuevos vectores de ataque. “Siempre buscarán la forma más fácil de acceder a una red”, continúa.

Horowitz asegura que es vital que las organizaciones apliquen parches a las vulnerabilidades conocidas, cuando estén disponibles. “El hecho de que tantas organizaciones continúen viéndose afectadas por estas vulnerabilidades pone en peligro que los aspectos básicos de seguridad. Tales como el parcheo, que son fundamentales para garantizar que las redes mantente seguro”.

En dispositivos móviles, el troyano y ladrón de información de Lokibot Android encabeza la lista. Ya que también puede convertirse en ransomware. Triad, una puerta trasera modular para Android, ocupa el segundo lugar. Y la herramienta de hack Lotoor es la tercera. Ya que explota las vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

Principales malwares según Check Point

Check Point hizo una lista de los 10 principales malwares “más buscados”. La lista viene junto a un mapa de donde es más probable encontrar estos malware. Todo está en el blog de Check Point. Sin embargo, aquí están los 3 primeros puestos de la lista.

  • Coinhive: Criptominero diseñado para realizar la extracción en línea de la criptomoneda Monero. Cuando un usuario visita una página web sin que el usuario lo sepa o aprueba las ganancias con el usuario. El JavaScript implantado usa grandes recursos computacionales de los usuarios finales para extraer monedas y puede bloquear el sistema.
  • Cryptoloot: Criptominero que utiliza la potencia de la CPU o la GPU de la víctima y los recursos existentes. También agrega transacciones a la cadena de bloques y libera nueva moneda.
  • Roughted: Malware de anuncios a gran escala. Utilizado para distribuir sitios web maliciosos y cargas útiles como estafas, adware, kits de exploits y ransomware. Se puede utilizar para atacar cualquier tipo de plataforma y sistema operativo. Y utiliza el bloqueo de anuncios y la toma de huellas dactilares para asegurarse de ofrecer el ataque más relevante.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.