La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

riesgos en las empresas

Esta es la lista del malware en España

Check Point ha hecho pública una lista con los 10 ataques de malware más activos en España. Esta información responde a la actividad de malware recogida durante el mes de noviembre de 2015 a través del Mapa ThreatCloud Mundial de Ciberamenazas una potente herramienta que permite visualizar cómo y dónde están teniendo lugar los ciberataques en tiempo real, mostrando su país de origen, país de destino o tipología del ataque.

Al igual que en meses anteriores, el gusano Conficker se mantiene entre las tres tipologías más extendidas en nuestro país y lo cierto es que fue el responsable de aproximadamente el 20% de todos los ataques reconocidos a nivel mundial”, ha destacado Mario García, director general de Check Point para España y Portugal.

Existe una entrada notable en esta lista, la del malware Necurs, que creció a nivel mundial casi un 30% respecto al mes anterior y que en España ha crecido profusamente hasta alcanzar el número 1 en prevalencia. “Necurs, en combinación con el troyano Bedep –otro de los que registra mayor crecimiento en las últimas semanas- se han asociado a Angler, uno de los exploit kit más populares y avanzados en el mercado negro del cibercrimen, lo que nos indica una tendencia incremental y preocupante en su uso”.

Según los datos obtenidos, éste sería el top ten de los ataques de malware que han afectado a particulares, empresas y organismos españoles en noviembre de 2015, por orden de importancia.

  1. Necurs. Es usado como una puerta trasera para descargar malware adicional en la máquina infectada, mientras desactiva los servicios de seguridad en el host para evitar su detección. Su crecimiento está siendo llamativo en todo el mundo.
  2. Yakes. Este troyano opera conectándose a sitios web para enviar y recibir información. Puede ejecutar y descargar otros archivos maliciosos y, algunas de variantes, pueden realizar actividades tales como eliminación de archivos, desactivación de programas o interrumpir ciertos procesos de los sistemas.
  3. Conficker. Un gusano que dirige sus ataques a plataformas Windows, descubierto a finales de 2008. Las variantes de este gusano permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor y control (C&C).
  4. Bedep: Descubierto en enero de 2015, este troyano es utilizado también como puerta trasera en el ordenador infectado y descarga de archivos maliciosos adicionales.
  5. Kelihos. Una botnet que atenta generalmente contra plataformas Windows. Es anterior a 2010 y, aunque ha sido desactivada en varias ocasiones, siempre ha vuelto a aparecer. Utiliza comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin, entre otros.
  6. Cutwail. Familia de troyanos dirigidos a plataformas Windows, descubiertos por primera vez en 2007. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.
  7. Tinba. Descubierto por primera vez en 2012, fue considerado el troyano bancario más pequeño –por tamaño de archivo- en circulación. El pasado mayo una variante de este malware ocasionó una infección masiva en clientes bancarios de gran parte de Europa. Tinba detecta cuando las víctimas se conectan con sus bancos y, mediante diversos artificios -como mensajes falsos- solicita información personal y credenciales.
  8. Banload. Anterior a 2010, esta familia de troyanos puede descargar otro malware en el PC, concretamente de tipo bancario, que se centrará en el robo de credenciales y otros datos de tipo sensible. También puede robar nombres de usuario y contraseñas bancarias y enviarlos a un atacante remoto.
  9. Expiro. Se trata de una familia de virus polimórfica, cuyo código viral insertado en cada archivo es único, mientras mantiene la misma funcionalidad de tipo malicioso. Es capaz de inyectar código malicioso en las páginas web visitadas, así como robar credenciales de acceso.
  10. Neutrino ek. Es un exploit kit que se puede utilizar para atacar ordenadores que utilizan versiones de Java Runtime Environment. Los ataques de Neutrino se han relacionado con la reciente oleada de estafas del tipo ransomware.

Deja un comentario

Scroll al inicio