La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Virus, troyanos, phishing y usurpación de identidades son los ataques más comunes en España, según Check Point

Check Point ha hecho pública una lista con los ataques de malware más activos en España. Esta información responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en nuestro país a través del Mapa ThreatCloud Mundial de Ciberamenazas una potente herramienta que permite visualizar cómo y dónde están teniendo lugar los ciberataques en tiempo real, mostrando su país de origen, país de destino o tipología del ataque.

El mapa ThreatCloud, que mide el pulso de la actividad del malware en todo el mundo, -y que el pasado 29 de octubre de 2015 registró a nivel mundial 1, 7 millones de ataques-, revela que en nuestro país confluyen principalmente dos tendencias: la resistencia del malware y su longevidad –se detecta que variantes de malware identificados hace varios años sigue manteniéndose activos y en el top ten español- y se ratifica también que la plataforma Windows sigue manteniéndose como el objetivo principal de los cibercriminales. “En España seguimos una línea muy parecida al resto de países, si bien es cierto que en los últimos meses los ataques de tipo ramsonware, que se caracterizan por cifrar información y pedir un rescate, han escalado posiciones de un modo extraordinario hasta ser la quinta tipología más frecuente”, destaca Mario García, director general de Check Point.

Según  los datos obtenidos, éste sería el top ten de los ataques de malware que han afectado a particulares, empresas y organismos en septiembre de 2015, por orden de importancia.

  1. Conficker. Un gusano que dirige sus ataques a plataformas Windows, descubierto a finales de 2008. Las variantes de este gusano permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor y control (C&C).
  2. Kelihos. Una botnet que atenta generalmente contra plataformas Windows. Es anterior a 2010 y, aunque ha sido desactivada en varias ocasiones, siempre ha vuelto a aparecer. Utiliza comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin, entre otros.
  3. ZeroAccess. Descubiertos en 2012, son gusanos que dirigen sus ataques a plataformas Windows con la ejecución de código remoto y la descarga de malware, a través del servidor C&C o bien vía P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigación comunes.
  4. Tepfer. Un troyano para Windows que abre una “puerta trasera” para rastrear y robar información privada, o para controlar remotamente el ordenador. Descubierto en 2012, se dirige principalmente a plataformas Windows y suele introducirse en el sistema a través de spam o phishing.
  5. Cryptowall3. Un ransomware descubierto este mismo año, generalmente distribuido a través de ataques drive-by (en descargas). Primero cifra los archivos de la máquina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.
  6. Sinowal. Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta página web. Actualmente en otras formas, está diseñado para robar información confidencial.
  7. Zemot. Descubierto en 2014, es un “descargador” de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude (ataques del tipo click-fraud) y algunas de sus variantes han sido utilizadas para descargar nuevo malware y robar información sensible.
  8. Asprox. Una botnet activa desde el año 2007, que se enfoca principalmente en el phishing y el fraude electrónico. Permite realizar ataques de phishing, ataques de inyección SQL para distribuirse a sí misma, y descargas de software «pay-per-install» para generar ingresos.
  9. Cutwail. Familia de troyanos dirigidos a plataformas Windows, descubiertos por primera vez en 2007. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.
  10. Sality. Uno de los troyanos más longevos, descubierto en 2003. Sus variantes permiten la ejecución remota de código y la descarga de malware. Su principal objetivo es persistir en el sistema infectado y facilitar su control remoto a través de su servidor de comando y control.

“Conocer dónde están comenzando los ataques, sus tipologías y objetivos nos ayuda una a entender el ritmo vertiginoso en el que se mueve el panorama actual del cibercrimen”, destaca García. “Esto nos permite ir un paso por delante y advertir a las organizaciones para que puedan tomar medidas para  fortalecer sus implementaciones de seguridad frente a bots, APTs y otras formas sofisticadas de malware”.

Deja un comentario

Scroll al inicio