www.economiadehoy.es
Top Malware marzo: Coinhive sigue líder en España en su último mes de actividad
Ampliar

Top Malware marzo: Coinhive sigue líder en España en su último mes de actividad

lunes 22 de abril de 2019, 08:57h
Los investigadores de Check Point confirman que el cryptojacking continúa siendo el malware más buscado a pesar de que Coinhive no se encuentra operativo desde primeros de marzo. id:44554
Check Point® Software Technologies Ltd.(NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de marzo de 2019. Coinhive (18,98%) continúa en su posición de liderazgo como el malware más buscado en España a pesar de ser el último mes en el que está operativo. Asimismo, los investigadores de Check Point destacan que el cryptojacking se mantiene como la principal amenaza para entornos corporativos.

A nivel mundial, el índice destaca que Coinhive (6º a pesar de haber estado operativo tan sólo los 8 primeros días del mes) desciende por primera vez del primer escalafóndel ranking desde diciembre de 2017, una amenaza que en su mejor momento llegó a afectar al 23% de las organizaciones de todo el mundo. Por otra parte, en marzo los cryptojackers fueron una vez más las familias de malware más destacadas, donde por primera vez Cryptoloot alcanzó la cima del ránking, seguido muy de cerca por Emotet, un troyano modular. Ambas amenazas alcanzaron un 6% de impacto a nivel mundial, mientras que XMRig, el tercer malware más destacado en marzo, afectó a un 5% de las organizaciones.

A fecha de hoy muchas páginas web todavía contienen código JavaScript de Coinhive. Aunque no se está llevando a cabo ninguna actividad de minería, los investigadores de Check Point alertan de la posibilidad de que Coinhive se reactive si el valor de Monero aumenta. Asimismo, también señalan que otros cryptojackers pueden incrementar su actividad aprovechando la retirada de Coinhive.

“Aunque el valor de las criptomonedas ha descendido paulatinamente desde 2018, la tendencia indica que veremos más cryptojackers para navegadores que sigan los pasos de Coinhive y cesen sus operaciones. Sin embargo, los cibercriminales encontrarán nuevas formas de obtener rédito económico a través de actividades de cryptojacking más robustas. Un claro ejemplo es la minería en entornos cloud, donde las características de auto-escalabilidad integradas permiten crear un mayor volumen de criptomonedas”, señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.“En los últimos meses hemos visto cómo muchas organizaciones han tenido que pagar cientos de miles de dólares a sus proveedores de Cloud Computing por los recursos informáticos utilizados ilícitamente por los cryptojackers. Esto es una llamada a la acción para que las empresasaseguren sus entornos Cloud", añade Horowitz.

Los 3 malware más buscados en España en marzo:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. Coinhive- Cryptojacker diseñado para minar la criptomoneda Monero, se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. A pesar de cesar su actividad el 8 de marzo, Coinhive atacó un 18,98% de las empresas españolas.
  2. XMRig- Cryptojacke rutilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 13,53% de las empresas en España.
  3. DarkGate- Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha afectado al 12,83% de las empresas españolas, provoca problemas operativos e incapacidad para ejecutar ciertos servicios o aplicaciones.

Top 3 del malware móvil mundial en marzo:

  1. Hiddad- Malware para Android, su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
  2. Lotoor- Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
  3. Triada- Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema. Asimismo, Triada también tiene la capacidad de falsificar URLs cargadas en el navegador.

March’s Top 3 ‘Most Exploited’ vulnerabilities:

  1. ↔ Microsoft IIS WebDAVScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet InformationServices 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.
  2. ↑ Revelación de información del Repositorio Git a través del servidor web - Se ha descubierto una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.
  3. ↑Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5.5 millones desitios web infectados, e identifica millones de tipos de malware diariamente.

La lista completa de las 10 familias principales de malware en marzo está disponible en el blog de Check Point.

Threat Prevention Resources de Check Point también está disponible aquí.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Economía de Hoy

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.