DIRIGENTES-PORTADA_ENERO24
Suscríbete a la revista
Sábado, 14 de diciembre de 2024
Últimas noticias
D
D

hemeroteca

El top ten del malware en España

Check Point ha hecho pública una lista con los ataques de malware más activos en España. Esta información responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en el país a través del Mapa ThreatCloud Mundial de Ciberamenazas, una herramienta que permite visualizar cómo y dónde están teniendo lugar […]

Dirigentes Digital

03 nov 2015

Check Point ha hecho pública una lista con los ataques de malware más activos en España. Esta información responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en el país a través del Mapa ThreatCloud Mundial de Ciberamenazas, una herramienta que permite visualizar cómo y dónde están teniendo lugar los ciberataques en tiempo real, mostrando su país de origen, país de destino o tipología del ataque.

El mapa ThreatCloud, que mide el pulso de la actividad del malware en todo el mundo (y que en el día de ayer 29 de octubre de 2015 registró a nivel mundial 1, 7 millones de ataques), revela que en España confluyen principalmente dos tendencias: la resistencia del malware y su longevidad (se detecta que variantes de malware identificados hace varios años sigue manteniéndose activos y en el top ten español) y se ratifica también que la plataforma Windows sigue manteniéndose como el objetivo principal de los cibercriminales. "En España seguimos una línea muy parecida al resto de países, si bien es cierto que en los últimos meses los ataques de tipo ramsonware, que se caracterizan por cifrar información y pedir un rescate, han escalado posiciones de un modo extraordinario hasta ser la quinta tipología más frecuente", destaca Mario García, director general de Check Point.

Según los datos obtenidos, éste sería el top ten de los ataques de malware que han afectado a particulares, empresas y organismos en septiembre de 2015, por orden de importancia.

1. Conficker. Un gusano que dirige sus ataques a plataformas Windows, descubierto a finales de 2008. Las variantes de este gusano permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor y control (C&C).

2. Kelihos. Una botnet que atenta generalmente contra plataformas Windows. Es anterior a 2010 y, aunque ha sido desactivada en varias ocasiones, siempre ha vuelto a aparecer. Utiliza comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin, entre otros.

3. ZeroAccess. Descubiertos en 2012, son gusanos que dirigen sus ataques a plataformas Windows con la ejecución de código remoto y la descarga de malware, a través del servidor C&C o bien vía P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigación comunes.

4. Tepfer. Un troyano para Windows que abre una "puerta trasera" para rastrear y robar información privada, o para controlar remotamente el ordenador. Descubierto en 2012, se dirige principalmente a plataformas Windows y suele introducirse en el sistema a través de spam o phishing.

5. Cryptowall3. Un ransomware descubierto este mismo año, generalmente distribuido a través de ataques drive-by (en descargas). Primero cifra los archivos de la máquina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.

6. Sinowal. Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta página web. Actualmente en otras formas, está diseñado para robar información confidencial.

7. Zemot. Descubierto en 2014, es un "descargador" de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude (ataques del tipo click-fraud) y algunas de sus variantes han sido utilizadas para descargar nuevo malware y robar información sensible.

8. Asprox. Una botnet activa desde el año 2007, que se enfoca principalmente en el phishing y el fraude electrónico. Permite realizar ataques de phishing, ataques de inyección SQL para distribuirse a sí misma, y descargas de software "pay-per-install" para generar ingresos.

9. Cutwail. Familia de troyanos dirigidos a plataformas Windows, descubiertos por primera vez en 2007. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.

10. Sality. Uno de los troyanos más longevos, descubierto en 2003. Sus variantes permiten la ejecución remota de código y la descarga de malware. Su principal objetivo es persistir en el sistema infectado y facilitar su control remoto a través de su servidor de comando y control.

"Conocer dónde están comenzando los ataques, sus tipologías y objetivos nos ayuda una a entender el ritmo vertiginoso en el que se mueve el panorama actual del cibercrimen", destaca García. "Esto nos permite ir un paso por delante y advertir a las organizaciones para que puedan tomar medidas para fortalecer sus implementaciones de seguridad frente a bots, APTs y otras formas sofisticadas de malware".

Artículos relacionados

hemeroteca

Los 8 inventos tecnológicos que cambiaron el mundo

TomTom Telematics ha recopilado esta curiosa lista de inventos tecnológicos que cambiaron el mundo… pero estuvieron a punto de no hacerlo. Estos son los 8 inventos tecnológicos más importantes de la historia 1. El ratón de ordenador El ratón fue un invento tecnológico concebido por el científico Douglas Engelbart y desarrollado por Xerox PARC, pero […]
hemeroteca

Los errores en la declaración de la renta que pueden hacer que gaste de más

La declaración de la renta es una cita anual que todos los ciudadanos tenemos con Hacienda. Cada año se presentan casi 20 millones de declaraciones y más de un 70% resulta a devolver. Sin embargo, muchos contribuyentes podrían beneficiarse más de lo que lo hacen. Pero, ¡cuidado! No hacerla correctamente es sinónimo de multa y el […]
hemeroteca

Perspectivas segundo semestre: ¿Qué activos que seguir de cerca?

El año pasado se desarrolló una historia a través de la cual todas las economías desarrolladas lograron un crecimiento en gran parte sincronizado. Se empezaron a gestar los cimientos de los que ahora mismo vivimos. En 2018, por el contrario, florecieron preocupaciones sobre cómo esta buena sintonía podía desaparecer. Así ha sido de manera reiterada […]
Cargando siguiente noticia:


Suscríbete a nuestra newsletter para estar informado


José Manuel Marín: “no tendría renta fija americana ni de broma”


Nuestros podcasts. 
Todo sobre economía y sus derivados

Po


Lo + leído

© MBRAND CONSULTING, SL 2024 Todos los derechos reservados