Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El troyano bancario Ramnit duplicó su impacto global en agosto

  • Actualidad

seguridad malware

En el índice de amenazas del mes de agosto de Check Point destaca el aumento significativo de los ataques de Ramnit, que se ha colocado en el puesto número seis del ranking y es el troyano bancario que más ha crecido.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

En agosto, Ramnit se ha colocado en la sexta posición del índice de amenazas de Check Point, y se ha convertido en el troyano bancario que más ha crecido. Ha duplicado su impacto global tras una campaña a gran escala que ha convertido los ordenadores de las víctimas en servidores proxy maliciosos.

Como explica Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de la firma, éste es el segundo verano que vemos a ciberdelincuentes utilizando troyanos bancarios para atacar a las víctimas y obtener ganancias rápidamente. Estas tendencias no deben ignorarse ya que los ciberdelincuentes saben qué vectores de ataque tienen más probabilidades de tener éxito en un momento concreto, por lo que los usuarios son más susceptibles de sufrir ataques de troyanos en verano por sus hábitos de navegación en esta época".

Para evitar los troyanos bancarios y otros tipos de ataques, es fundamental que las empresas empleen una estrategia de ciberseguridad de múltiples capas que les proteja tanto de los ciberataques ya conocidos como de las nuevas amenazas.

Malware más empleado
Criptomer de Coinhive ha sido, en agosto, el malware más utilizado, afectando al 17% de las organizaciones en todo el mundo. Por su parte, Dorkbot y Andrómeda se ubicaron en el segundo y tercer lugar respectivamente, cada uno con un impacto global del 6%.

En lo que respecta al malware móvil mundial, destacaron Lokibot, troyano y ladrón de información de Android; Lootor, herramienta de hack que aprovecha las vulnerabilidades en el sistema operativo Android para obtener información de root en dispositivos móviles comprometidos, y Triada, backdoor modular para Android que otorga privilegios de superusuario al malware descargado, ayudándolo a integrarse en los procesos del sistema. También se ha detectado que falsifica URLs cargadas en el navegador.

Ranking en España
En nuestro país no ha habido cambios respecto a meses anteriores. Así, ocupan los primeros puestos Coinhive, el criptojacker diseñado para minar la criptomoneda Monero; RoughTed, malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware, y XMRig, otro criptojacker que mina ilegalmente Monero.

Por otro lado, el índice también incluye las principales vulnerabilidades de agosto, que fueron las siguientes:

- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un atacante podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.

- Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346): existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un atacante puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

- Ejecución de código remoto D-Link DSL-2750B: se ha informado de una vulnerabilidad de ejecución remota de código en los routers D-Link DSL-2750B. Esto podría llevar a la ejecución de código arbitrario en el dispositivo vulnerable.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos