El crytojacking y el ransomware, entre las amenazas que más despuntaron en febrero

  • Vulnerabilidades

El último Índice Global de Amenazas de Check Point destaca que el cryptojacker Coinhive se mantuvo por decimoquinto mes consecutivo al frente de la clasificación, aún cuando se encuentra inoperativo desde el 8 de marzo. Los investigadores también resaltan el aumento de las campañas de distribución del ransomware GandCrab.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Los datos de este informe mensual mestran que las familias de malware más destacados fueron los cryptojackers. Así, Coinhive, que ha afectado a un 10% de las organizaciones a nivel mundial, mantiene su posición de liderazgo, aunque su impacto ha descendido un 2% con respecto a los datos de enero. Este descenso se debe al aumento en los costes de minería, así como la devaluación de Monero. Por otra parte, Cryptoloot asciende a la segunda posición en detrimento de XMRig. Emotet, un avanzado troyano modular de auto propagación, ha reemplazado a Jsecoin en el tercer lugar.

Los investigadores de Check Point también han descubierto varias campañas de distribución del ransomware GandCrab dirigidas a países como Japón, Alemania, Canadá y Australia, entre otros. Este tipo de operaciones se han producido durante los últimos meses y han servido, según la firma, para que sus investigadores descubrieran que se estaba distribuyendo una nueva versión de este malware. Esta última actualización, conocida como GandCrab V5.2, posee la mayoría de las características de su predecesor, pero también ha incorporado un cambio en el sistema de cifrado. “Esto provoca que la herramienta de desencriptación diseñada para versiones anteriores de este ransomware no sea efectiva”, informa la compañía.

A la vista de los datos se constata que los cibercriminales siguen explorando nuevas formas de distribución de malware, creando variantes nuevas y más peligrosas de las que ya existían. Según Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, “la actualización de GandCrab muestra una vez más que, aunque algunas familias de malware permanecen en las primeras posiciones de nuestro índice durante muchos meses por su naturaleza estática, en realidad siguen evolucionando y desarrollándose para evitar ser detectadas”.

Vulnerabilidades más explotadas

El documento recoge también las vulnerabilidades más explotadas, que son las siguientes:

- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269). Al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.

- Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346). Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

- Inserción de código de configuración errónea en servidores web PHPMyAdmin. Se ha descubierto una vulnerabilidad en la inserción de código en PHPMyAdmin, la cual se debe a una configuración errónea de PHPMyAdmin. Un ciberdelincuente puede aprovechar este error enviando una petición HTTP especialmente diseñada para dicho objetivo.