Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Emotet encabeza la lista de malware más perjudicial de 2018

  • Endpoint

seguridad malware

Las botnets y los troyanos bancarios son el tipo de malware que se ve con más frecuencia, aunque los delincuentes se están moviendo rápidamente hacia la criptominería y el cryptojacking, con un impacto significativo en empresas y consumidores por igual.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Webroot destaca los principales ciberataques de 2018 en su última lista 'Nastiest Malware', que recoge el malware y las cargas útiles de ataques que han sido más perjudiciales para las organizaciones y los consumidores. De acuerdo con la lista, las botnets y los troyanos bancarios son el tipo de malware más comúnmente visto, y Emotet es el más prevalente y persistente visto hasta la fecha, seguido de Trickbot y Zeus Panda.

Emotet es la botnet de distribución de troyanos bancarios más perjudicial de este año. Los actores de amenazas han desarrollado recientemente un módulo universal Plug and Play (UPnP) que permite a Emotet convertir los routers de las víctimas en posibles nodos proxy para su infraestructura de comando y control. Trickbot sigue un plan de ataque similar, pero contiene módulos adicionales, como uno de robo de contraseñas recientemente descubierto. Por su parte, Zeus Panda tiene una funcionalidad similar a Trickbot, pero tiene métodos de distribución que incluyen documentos de Word habilitados para macros, exploit kits e incluso servicios de administración y supervisión remotos comprometidos.

Los datos de Webroot indican que los delincuentes se están moviendo rápidamente hacia la criptominería y el cryptojacking, con un impacto significativo en empresas y consumidores por igual, con GhostMiner, WannaMine y Coinhive como amenazas más perjudiciales.

El método de distribución de GhostMiner es la parte más aterradora para sus víctimas, porque desconocen su punto de entrada. GhostMiner se ve más comúnmente siendo distribuido a través de una vulnerabilidad en Oracle WebLogic. En cuanto a la técnica de persistencia Windows Management Instrumentation (WMI) de WannaMine es extremadamente desagradable, lo que le permite permanecer sigilosa y difícil de encontrar y eliminar. Respecto a Coinhive, inicialmente inocente, se agregó rápidamente al conjunto de herramientas estándar para atacantes que comprometen sitios web. Incluso los propietarios legítimos de sitios web están usando Coinhive sin saber el impacto que tendrá en sus visitantes.

Finalmente, el ransomware ha quedado relegado en la lista de las principales amenazas en 2018 debido al aumento de la criptominería. Sin embargo, el ransomware se ha convertido en un modelo de negocio más dirigido para los ciberdelincuentes, que han lanzado campañas como Crysis/Dharma, GandCrab y SamSam.

Crysis/Dharma es un ransomware ha evolucionado hacia el ransomware como servicio (RaaS) y que se dirige específicamente a explotar conexiones de protocolo de escritorio remoto (RDP) inseguras. GandCrab es otro RaaS, y es especialmente desagradable, ya que se distribuye a través de campañas de spam, exploit kits y RDP. Por último, SamSam, inicialmente distribuido a través de un exploit de JBoss, pronto se dirigió a atacar RDP y ahora está paralizando ciudades enteras.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos