Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

10 tendencias de malware a tener en cuenta este año

  • Endpoint

Malware, Seguridad

El malware 'wiper' dirigido a destruir sistemas o datos, el malware sin archivos, botnets y amenazas persistentes avanzadas, convivirán con el ransomware y el malware de criptominería, que seguirán siendo muy populares. La esteganografía también gananá terreno.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Los autores de malware continúan innovando, encuentran nuevos vectores de infección y ofuscan mejor sus productos, y a lo largo de 2019 es de esperar que los cibercriminales harán todo lo posible para volverse aún más efectivos y virulentos. Threatpost señala 10 tendencias de malware que prevalecerán este año:

Wipers

Shamoon, Black Energy, Destover, ExPetr / Not Petya y Olympic Destroyer. Todos estos malwares ‘wiper’, y otros similares, tienen el propósito singular de destruir sistemas y/o datos, generalmente causando grandes daños financieros y de reputación a las compañías. Los actores que están detrás de este tipo de código podrían estar dispuestos a enviar un mensaje político, un sabotaje físico o simplemente querer cubrir sus huellas después de la exfiltración de datos. Shamoon 3 apareció recientemente, por lo que es probable que los wipers sigan siendo un área para observar en 2019.

Malware sin archivo

El malware sin archivo o ‘fileless’ infecta a ordenadores sin dejar archivos en el disco duro local, lo que facilita eludir las herramientas forenses y de seguridad tradicionales basadas en firmas. Los ataques típicos explotan vulnerabilidades en navegadores y programas asociados (Java, Flash o lectores de PDF), o mediante un intento de phishing. Los ataques de malware fileless casi se duplicaron solo en la primera mitad de 2018, y seguramente crecerán en 2019.

Emotet

El que nació siendo un simple troyano bancario ha evolucionado para convertirse en un servicio de entrega de amenazas a gran escala, con la capacidad de aprovechar bibliotecas de código abierto de terceros. Recientemente, agregó un módulo de recolección masiva de correo electrónico y una ofuscación de macros, y sigue siendo uno de los malwares más comunes que existen. Espera que continúe agregando nuevas capacidades este año.

Botnets

En 2018 las botnets evolucionaron para apuntar a diferentes tipos de dispositivos, y también aparecieron nuevos malwares de bonets con arquitecturas modulares para hacer todo, desde atacar objetivos DDoSing hasta la propagación de malware secundario. Surgieron nuevos tipos de configuraciones, como enjambres de botnets auto-organizados, y hubo un mayor interés en la aplicación de la ley, todas las tendencias se espera que continúen en 2019.

Malware APT

Los actores respaldados por estados-nación continúan operando desde las sombras, desafiando a los investigadores y buscando permanecer lo más sigilosos posible para llevar a cabo sus esfuerzos de espionaje. El malware personalizado es una parte muy importante de la escena APT, como Sofacy, que está evolucionando activamente en su código. En 2019 se espera que las APT continúen mejorando sus tácticas para aumentar la efectividad de sus campañas.

Ransomware

Los atacantes detrás de los incidentes de ransomware son cada vez más inteligentes, como vimos en 2018, en los casos de Atlanta y la Onslow Water and Sewer Authority (OWASA). Los expertos dicen que los atacantes detrás de estos ataques hicieron su tarea al elegir un rescate que saben que la víctima puede pagar, o en el caso de OWASA, un período de tiempo (después del impacto del huracán Florence) donde el suministro de agua era vital.

Malware de criptominería

Según los investigadores de Kaspersky Lab, los criptomineros dominaron el crecimiento de malware en 2018. Los delincuentes que utilizan este tipo de malware se beneficiaron de ataques lanzados contra sitios web de organizaciones como Make-A-Wish International o LA Times. Con nuevas variantes, como MassMiner y Kitty, irrumpiendo en escena, los expertos apuntan que los criptomineros seguirán siendo una constante.

Skimmers

El malware dirigido a tarjetas bancarias o ‘skimmers’ ha estado ganando popularidad en el último año. De hecho, en 2018, fueron robaron 45,8 millones de registros de transacciones utilizando skimers y brechas en sistemas punto de venta (POS). Los actores de amenazas se dirigieron a minoristas, hoteles y restaurantes, incluidos Chili´s y Cheddar´s Scratch Kitchen, que se vieron afectados por filtraciones de datos de tarjetas de pago.

Publicidad maliciosa

La publicidad maliciosa continúa ganando terreno a medida que avanzamos en 2019. En 2018 asistimos a campañas de gran alcance: una campaña dirigida a dispositivos iOS secuestró la friolera de 300 millones de sesiones de navegador en solo 48 horas.

Stegware

La esteganografía, o ‘stegware’, ha estado ganando terreno, a medida que más cargas de malware se entregan ocultas dentro de imágenes, documentos o píxeles, escondiéndose así de la protección antivirus tradicional. En el futuro, los malos actores están tratando de ampliar los límites de los programas de software mediante el uso de formatos aún más nuevos. Más recientemente, un nuevo tipo de malware incluso recibió instrucciones a través de un código oculto incrustado en imágenes de Twitter.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos