Coinhive ya es el malware para empresas más prolífico del año

  • Endpoint

Coinhive ya es el malware para empresas más prolífico del año

El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañas lanzadas en noviembre. Coinhive se mantiene en la primera posición por 12º mes consecutivo.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Check Point Software Technologies ha publicado su último índice global de amenazas correspondiente al mes de noviembre, que revela que la botnet Emotet ha ingresado en el ranking de las 10 principales amenazas después de que los investigadores hayan detectado varias campañas, incluyendo una campaña temática sobre Acción de Gracias. Esto incluyó el envío de spam malicioso disfrazado de tarjetas de Acción de Gracias, y que contenían archivos adjuntos maliciosos, a menudo con nombres de archivos relacionados para difundir la botnet y desplegar nuevo malware y campañas maliciosas. Como resultado, el impacto global de la botnet Emotet ha aumentado un 25% en comparación con el mes anterior.

Mientras tanto, en noviembre se cumplió el primer aniversario del criptominero Coinhive, que sigue liderando el ranking de amenazas desde diciembre de 2017. Durante los últimos 12 meses, Coinhive impactó en el 24% de las organizaciones de todo el mundo, mientras que el criptomalware tuvo un impacto global del 38%.

"Este mes, hemos visto un aumento significativo en los esfuerzos para difundir la botnet Emotet, que ha usado mensajes estacionales para aumentar los clics", afirma Maya Horowitz, directora de Inteligencia de Amenazas e Investigación en Check Point. “Los individuos y las empresas esperan recibir mensajes estacionales. Estos se han aprovechado para difundir Emotet, como parte de los métodos de ingeniería social del malware para atraer a posibles víctimas a abrir correos electrónicos maliciosos. Dada esta capacidad, junto con su persistencia y el uso de técnicas de evasión para evitar la detección, Emotet parece haber tenido un mes exitoso".

Si bien Coinhive sigue siendo popular, y ya tiene el dudoso honor de ser el malware dirigido a las organizaciones más prolífico del año, ha habido un aumento en el malware que se puede usar para implementar cargas útiles adicionales en las máquinas infectadas. Estas formas pueden maximizar los rendimientos para los atacantes debido a su naturaleza multipropósito. Entre ellas está Andromeda, una bot modular que se usa principalmente como puerta trasera para entregar malware adicional a los hosts infectados, y que se puede modificar para crear diferentes tipos de botnets.

Triada, la puerta trasera modular para Android, ha mantenido el primer lugar en la lista de malware móvil. Hiddad ha subido al segundo lugar, reemplazando al troyano bancario Android Lokibot, que ha caído al tercer lugar.

Los investigadores de Check Point también analizaron las vulnerabilidades cibernéticas más explotadas. Una vez más, CVE-2017-7269 permanece en el primer lugar de la lista de vulnerabilidades más explotadas, con un impacto global del 48% de las organizaciones. OpenSSL TLS DTLS Heartbeat Information Disclosure mantiene el segundo lugar con un impacto global del 44%. CVE-2016-6309, una vulnerabilidad en la función tls_get_message_body de OpenSSL, ocupa el tercer lugar, afectando al 42% de las organizaciones.