El malware ilícito para el cryptojacking ya afecta al 40% de las empresas del mundo
- Actualidad
El malware para cryptojacking ya ocupa los primeros puestos en el panorama mundial de ciberamenazas. Ha superado al ransomware como la mayor amenaza y ya afecta al 40% de las organizaciones a nivel mundial.
También puedes leer... |
El crytojacking se está convirtiendo en un gran problema para las compañías y entidades, según estos datos de Check Point, que catapultan a este tipo de malware a los primeros puestos del ranking de ciberamenazas.
Sus datos se complementan con los del informe “Illicit Cryptocurrency Mining Threat”, en el que la Cyber Threat Alliance recoge la experiencia de los principales investigadores del sector privado.
El informe presenta varios puntos clave. Por un lado, destaca que los cryptojackers, específicamente Adylkuzz y Smominru, siguen utilizando el exploit EternalBlue. Las actualizaciones para EternalBlue son muy recientes y por ello el problema de ciberseguridad de las empresas es aún mayor.
Por otro lado, dice que la mayoría de los cryptojackers ilícitos aprovechan los fallos en la seguridad para conseguir un punto de apoyo y así propagarse dentro de una red. El movimiento lateral es un sello distintivo de los ciberataques modernos. Hoy en día, los agentes de amenazas solo necesitan una grieta en el sistema de defensa para infectar toda una red. Los cryptojackers pueden servir como vehículo para amenazas más peligrosas y sofisticadas, y la presencia de este tipo de malware a menudo es un síntoma de problemas más grandes con la seguridad general del sistema.
Además, los cryptojackers ilícitos se presentan en todo tipo de formas y tamaños: desde los más sencillos con malware fácil de usar y exploits enfocados al navegador, hasta hacks avanzados que detienen la extracción cuando el ratón se mueve para evadir la detección.
El informe también desglosa los distintos niveles de cryptojackers ilícitos, y explica las distintas técnicas entre los "script kiddies" que ejecutan programas básicos y los ciberdelincuentes que persiguen vulnerabilidades basadas en IoT, mientras imitan funciones legítimas para evadir la detección.