La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

sector telco índice de amenazas redes de telecomunicaciones

El índice de amenazas de Check Point detecta un aumento del 61% de ataques a las redes corporativas

Check Point Software ha publicado su último índice de amenazas. En él se revela que el número de familias de malware activas ha crecido casi dos tercios en el primer semestre de 2016, sobre todo las amenazas a redes corporativas y a dispositivos móviles.

Durante junio, Check Point detectó 2.420 familias de malware únicas que atacaron a redes corporativas, un 61% más que en enero de 2016 y un 21% más desde abril. El número de variantes de malware activas crece de forma continúa aumentando las amenazas a los servidores de las empresas, que tienen un reto cada vez mayor en la prevención de posibles ataques a su información crítica.

El índice de amenazas de Check Point detectó 2.420 familias de malware únicas que atacaron a redes corporativas, un 61% más que en enero de 2016

Según el índice de amenazas, en España, las siguientes familias de malware son las que más equipos han infectado en junio:

  1. Conficker – Gusano que permite operaciones remotas, descargas de malware y robo de credenciales. Este malware deshabilita los servicios de seguridad del sistema de Microsoft Windows. Las máquinas infectadas son controladas por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.
  2. JBossjmx – JBossjmx es un gusano que infecta a sistemas que tienen instalada una versión vulnerable del programa JBoss Application Server. Este virus explota la vulnerabilidad de la JMX Console identificada como CVE-2010-0738. El malware crea una página JSP maliciosa en sistemas vulnerable que ejecuta comandos arbitrarios. Además, crea otro Backdoor que acepta comandos enviados por un servidor IRC remoto.
  3. Wysotot – Wysotot ataca al núcleo de Windows. Una vez accede al sistema, ejecuta una serie de comandos y reúne datos como ajustes del sistema, versión de Windows y configuración de red, entre otros. La información obtenida se envía al atacante remoto para su análisis. Los troyanos de esta familia normalmente son instalados en los ordenadores a través de paquetes de software que prometen programas y juegos gratuitos.
  4. Tinba – Tinba es un troyano que ataca a clientes de bancos europeos. Roba las credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, a través de una página falsa que le pide su información personal. También se le conoce como Tiny Banker o Zusy, ya que cuando fue descubierto en 2012 era el troyano bancario más pequeño del mundo.

A nivel global, Conficker también es el favorito de los cybercriminales. En junio este gusano realizó un 14% de todos los ataques reconocidos en todo el mundo por segundo mes consecutivo; el segundo puesto es para Sality con un 10%. El tercer lugar es para HummingBad con, el 6% de todos los ataques. Check Point recoge en un informe de investigación que 85 millones de dispositivos están infectados por este malware, lo que supone unos beneficios de 300.000 dólares al mes. Los ingresos provienen de publicidad fraudulenta enviada por hackers tanto a smartphones como tablets, unos de sus objetivos principales. Las familias que ocupan el Top 10 han sido responsables de la mitad de todos los ataques conocidos.

El Índice de Amenazas de Check Point también revela que las familias de malware para móviles suponen una amenaza cada vez mayor. Los tres principales programas que atacan a estos dispositivos son: HummingBad, malware para Android que ha infectado a 85 millones de móviles a nivel global-; Iop, que instala anuncios y aplicaciones y XcodeGhost, una versión fraudulenta de la plataforma para desarrolladores de iOS.

Deja un comentario

Scroll al inicio