El uso del ransomware Locky se dispara

  • Actualidad

Locky se ha convertido en el segundo malware más utilizado del mundo, según un estudio de Check Point.

El último Índice de Impacto Global de Amenazas de Check Point recoge un incremento masivo de ciberataques de Locky durante septiembre. El ransomware afectó al 11,5% de las empresas a nivel mundial durante el mes pasado.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Locky, que no había aparecido en el ranking de las diez familias de malware más buscadas desde noviembre de 2016, se convirtió, en el mes de septiembre, en el segundo malware más utilizado del mundo. El gran avance de Locky se debe, en parte, a la botnet Necurs, que han ayudado a Locky a escalar veinticinco posiciones en el Índice, solo superado por la campaña de malvertising RoughTed.

Locky se propaga principalmente a través de correos electrónicos con spam que contienen un ejecutable disfrazado de archivo adjunto Word o Zip con macros maliciosas. Cuando los usuarios las activan – casi siempre a través de un engaño con ingeniería social - el fichero descarga e instala el malware que cifra los archivos del usuario. Un mensaje pide a la víctima que descargue el navegador Tor y visite una página web que exige un pago en bitcoins. En junio de 2016, la botnet Necurs publicó una versión actualizada de Locky que contenía nuevas técnicas para burlar las soluciones de seguridad.

El resurgimiento de Locky muestra que las empresas nunca pueden bajar la guardia en lo que respecta al malware. El hecho de que una sola familia de malware haya conseguido infectar al 11,5% de las empresas en todo el mundo demuestra que las amenazas conocidas pueden ser tan peligrosas como los nuevos ciberataques.

Top 3 del malware en España durante el mes de septiembre de 2017

(Las flechas indican el cambio respecto al mes anterior)

↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo y cuenta con funcionalidades que evitan el bloqueo y el rastro.

↑ Locky – Ransomware que afecta a Windows. Envía información del sistema a un servidor remoto y encripta los archivos del terminal infectado. El malware exige que el pago se haga en forma de Bitcoins.

↑ Pushdo – Troyano que permite el acceso y el control no autorizados de un equipo infectado, lo que permite a un atacante realizar diferentes acciones.

Top 3 del malware móvil mundial:

Triada – Backdoor modular para Android. Confiere privilegios de superusuario al malware descargado y lo ayuda a penetrar en los procesos del sistema. Triada también redirecciona hacia webs maliciosas.

Hiddad – Malware de Android que reempaqueta aplicaciones y las envía a tiendas de terceros. Su función principal es enviar anuncios, pero también puede obtener acceso a las medidas de seguridad incorporadas en el sistema operativo. Esto permite al ciberdelincuente obtener información sensible del usuario.

Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root en los dispositivos infectados.