Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El cryptojacking se afianza como amenaza dominante, según Check Point

  • Actualidad

Hacker

Los troyanos de acceso remoto están ganando protagonismo entre los ciberdelincuentes hasta el punto de situarse entre las diez principales amenazas del ranking de octubre de Check Point. No obstante, es el cryptojacking el que sigue liderando la clasificación.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

El último Índice Global de Amenazas de Check Point, correspondiente al mes de octubre, destaca dos hechos: por un lado, el liderazgo del crytojacking y que un troyano de acceso remoto (RAT) ha alcanzado el Top 10 de su ranking de amenazas por primera vez.

Durante el pasado mes, sus investigadores descubrieron una gran campaña de malware que difundía un troyano de acceso remoto (denominado "FlawedAmmy") que permite a los ciberdelincuentes tomar el control de los ordenadores y robar los datos de las víctimas. Este troyano permite obtener acceso total a la cámara y al micrófono del ordenador, recopilar capturas de pantalla, robar credenciales y archivos confidenciales, y monitorizar las acciones de las víctimas. Al respecto de este RAT, según Maya Horowitz, responsable del Grupo de Inteligencia de Amenazas de Check Point, dice que “hemos detectado varias campañas distribuyendo FlawedAmmyy en los últimos meses, y la última fue la más grande en términos de impacto”.

No obstante, el cryptojacking sigue siendo la amenaza dominante, lo que puede indicar que “datos como las credenciales de inicio de sesión, los archivos confidenciales, la información bancaria y de pago no han perdido su atractivo lucrativo para los ciberdelincuentes", explica

El cryptojacking continúa también liderando el ranking nacional, con Coinhive (crytojacker diseñado para minar Monero) que ha afectado al 26% de las empresas españolas, mientras que RoughTed (malvertising a gran escala) ocupa el segundo lugar en la lista y afecta al 17% de las compañías. El tercer puesto es para XMRig, Cryptojacker utilizado también para minar ilegalmente la criptomoneda Monero. Este malware descubierto en mayo de 2017 ha atacado en octubre al 13% de las organizaciones españolas.

Respecto al malware móvil a escala mundial, ocupan los tres primeros puestos el troyano Lokibot, el backdoor modular Triada y el malware Hiddad. Todas son amenazas que operan en Android.

Principales vulnerabilidades

El informe señala estas tres vulnerabilidades como las principales de octubre:

- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.

- Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346): existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

- Inyección de código Web servers PHPMyAdmin Misconfiguration: se ha informado de una vulnerabilidad de inyección de código en PHPMyAdmin debido a su mala configuración. El ciberdelincuente puede aprovechar esta vulnerabilidad enviando una solicitud HTTP especialmente diseñada al usuario.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos