Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Coinhive y Lokibot lideran los rankings de malware más buscado

  • Vulnerabilidades

seguridad malware

El último Global Threat Index de Check Point revela que los hackers utilizan cada vez más malware de criptominería capaz de operar sin una sesión activa de navegador web, como la variante XMRig. Coinhive volvió a ser la principal amenaza de marzo, con un 18% de organizaciones afectadas.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Check Point Software Technologies ha publicado su último Global Threat Index correspondiente al mes de marzo, que revela un aumento de los ataques de malware de criptominería, específicamente, un malware de cifrado de endpoint conocido como XMRig.

Visto por primera vez en mayo de 2017, XMRig ha ingresado en el top 10 del índice de malware más buscado de Check Point, después de registrar un aumento del 70% en su impacto global. Al trabajar en el dispositivo endpoint en lugar del navegador web, XMRig puede extraer la criptomoneda Monero sin necesidad de tener una sesión de navegador web activa en el PC de su víctima.

"El malware de criptominería es muy lucrativo para los ciberdelincuentes, y el crecimiento de XMRig indica que están invertiendo activamente en modificar y mejorar sus métodos para mantenerse a la vanguardia", señala Maya Horowitz, directora del grupo de inteligencia de amenazas en Check Point. "Además de ralentizar los PC y los servidores, el malware de criptominería se puede propagar lateralmente una vez dentro de la red, lo que representa una gran amenaza para la seguridad de sus víctimas. Por lo tanto, es fundamental que las empresas empleen una estrategia de ciberseguridad de varias capas que proteja tanto de las familias de malware establecidas como de las nuevas amenazas".

En marzo, Coinhive se mantuvo a la cabeza del ranking de malware más buscado por cuarto mes consecutivo, impactando en el 18% de las organizaciones, seguido por el exploit kit Rig EK en segundo lugar, con un 17%, mientras que el minero Cryptoloot fue tercero, con un 15% de organizaciones afectadas. XMRig fue la octava variante de malware más común, la cual afectó al 5% de las organizaciones.

Lokibot, un troyano de banca Android que otorga privilegios de superusuario para descargar malware, fue el malware más popular utilizado para atacar los dispositivos móviles de las organizaciones, seguido de Triada e Hiddad.

Por primera vez, los investigadores de Check Point también analizaron las vulnerabilidades más explotadas. La principal es CVE-2017-10271, una vulnerabilidad de ejecución remota de código de Oracle WebLogic WLS, con un impacto global del 26%, mientras que la segunda posición es para una vulnerabilidad de inyección SQL que impactó en el 19% de las organizaciones. En tercer lugar está CVE-2015-1635, una vulnerabilidad de ejecución remota de código en el sistema operativo Windows, que tuvo un impacto global del 12%.

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos