Según el último Índice de Impacto Global de Amenazas de Check Point los ataques de criptojacking han aumentado en frecuencia durante el mes de diciembre. Los investigadores de Check Point descubrieron que este tipo de amenaza ha impactado al 55% de las organizaciones a nivel mundial en el último mes de 2017, con diez variantes diferentes en la lista de las 100 familias de malware más populares. Mediante el criptojacking, los ciberdelincuentes se apropian de la CPU o GPU de la víctima y de sus recursos informáticos para minar criptomonedas.
Además, Check Point descubrió que este tipo de malware se esconde en algunos de los sitios web más populares, principalmente los servicios de streaming de medios y de intercambio de archivos, sin que por supuesto los usuarios tengan noticia de ello. Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, explicó: «los usuarios desconfían cada vez más de los pop-ups y de los anuncios, y utilizan software de bloqueo de publicidad. Por esta razón, los sitios web recurren al criptojacking como una fuente alternativa de ingresos, a menudo sin el conocimiento o el permiso de los usuarios, cuyos terminales se utilizan para la minería de criptomonedas». Maya continúa: «como resultado, los ciberdelincuentes también las usan estas herramientas para aprovechar la potencia de las máquinas infectadas para su propio beneficio. Es muy probable que esta tendencia siga aumentando en los próximos meses».
Los sitios web recurren al criptojacking como una fuente alternativa de ingresos, a menudo sin el conocimiento o el permiso de los usuarios
En diciembre, el criptojacker Coinhive reemplazó a RoughTed como la amenaza más frecuente a nivel mundial, mientras que el exploit kit Rig Ek mantuvo su posición en segundo lugar. Otro criptojacker, Cryptoloot, ocupa el tercer puesto.
Top 3 del malware en España durante el mes de diciembre de 2017
(Las flechas indican el cambio respecto al mes anterior)
- ↑ Coinhive – Criptojacker diseñado para realizar minería online de la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para minar monedas, lo que impacta en el rendimiento del sistema.
- ↑ Fireball – Adware distribuido de forma masiva por la empresa de marketing digital china Rafotech. Actúa como un navegador que cambia el motor de búsqueda predeterminado e instala píxeles de seguimiento. Además, puede convertirse en un descargador de malware con todas las funciones. Fireball es capaz de ejecutar cualquier código en los equipos de las víctimas, y se instala en su equipo junto a un programa deseado, a menudo sin el consentimiento del usuario.
- ↑ Globeimposter – Variante del ransomware Globe. Descubierto en mayo de 2017, se distribuye a través de campañas de spam, malvertising y exploit kits. Al cifrar los archivos de la víctima, el ransomware les agrega la extensión .crypt.
Top 3 del malware móvil mundial:
- ↔ Triada – Backdoor modular para Android. Confiere privilegios de superusuario para descargar malware.
- ↔ Lokibot – Troyano bancario y ladrón de información para Android. Puede convertirse en un ransomware que bloquea el teléfono.
- ↑ Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.