. . .
checkpoint-malware-2016-itusers

Investigadores de Check Point Software Technologies, muestran que familia de malware dirigido a redes corporativas continua creciendo.

Lima, Perú, 01 de julio del 2016.— Check Point® Software Technologies Ltd. (NASDAQ: CHKP) publicó su más reciente índice de amenazas, revelando que el número de familias de malware activos a nivel mundial aumentaron en 15% en mayo de 2016.

Check Point detectó 2.300 familias de malware únicas y activas que atacan las redes corporativas en mayo. Fue el segundo mes consecutivo que Check Point ha observado un aumento en el número de familias de malware únicas, ya se ha informado un aumento del 50 por ciento de marzo a abril. El continuo aumento en el número de variantes de malware activo destaca la amplia gama de amenazas y la escala de los desafíos que enfrentan los equipos de seguridad en la prevención de un ataque a su información crítica de negocio.

Los más destacados:

Mientras que Conficker se mantuvo como el malware más utilizado en el período, el troyano bancario Tinba, que se convirtió en la segunda forma de infección más frecuente el mes anterior, este malware le permite a los hackers robar las credenciales de sus víctimas utilizando inyecciones Web, que se activan cuando los usuarios intentan acceder al sitio web de su banco.

Los ataques contra los dispositivos móviles también se mantuvieron constantes a medida que el malware para Android, Humming Bad, permaneció entre los 10 ataques de malware más importantes en todas las plataformas a nivel mundial durante el período.

A pesar que sólo fue descubierto en febrero por los investigadores de Check Point, se ha convertido rápidamente en uno de los más usados; lo que indican que los hackers han visto en los dispositivos móviles de Android como puntos débiles en la seguridad de las empresas y como objetivo de elevado potencial de ganancia.

Seguimos viendo un aumento significativo en el número de familias de malware únicas y activas dirigidas a las redes de empresas, lo que habla  del esfuerzo están poniendo los hackers en la creación de nuevos ataques de día cero y la magnitud del desafío que enfrentan las empresas por mantener su red alejada de los delincuentes cibernéticos“, dijo Nathan Shuchami, jefe de prevención de amenazas de Check Point.

Las organizaciones deben considerar el uso de medidas avanzadas de prevención de amenazas en las redes, terminales y dispositivos móviles para detener el malware en la etapa de pre-infección para asegurarse de que están protegidos eficazmente contra las amenazas más recientes.” En mayo, Conficker fue la familia más prominente que represento el 14% de los ataques reconocidos; mientras que el segundo y tercer clasificado Tinba y Sality eran responsables de un 9% cada uno. Las diez mejores familias eran responsables del 60% de todos los ataques reconocidos.

  1. ↔ Conficker – gusano que permite realizar operaciones remotas, descargas de malware y el robo de credenciales mediante la desactivación de los servicios de seguridad los sistemas Microsoft Windows. Los equipos infectados son controladas por una red de bots, que hace contacto con su servidor de comando y control para recibir instrucciones.
  2. ↑ Tinba – También se conoce como banquero o Tiny zusy, Tinba es un troyano bancario que roba credenciales de la víctima utilizando inyecciones web. Que se activa cuando los usuarios intentan acceder a su sitio web de banca.
  3. ↓ Sality – virus que infecta los sistemas Microsoft Windows para permitir operaciones remotas y descargas de malware adicional. Debido a su complejidad y capacidad de adaptación, Sality es ampliamente considerado como uno de los más formidables malware al día.

Las familias de virus para móviles siguen planteando una amenaza significativa para las empresas de dispositivos móviles durante el mes de mayo con seis entradas en las 100 familias en general. La mayoría de estos dirigidos a sistemas Android, pero en una continuación de la tendencia observada en abril de varios dirigidas a iOS.

Las tres principales familias móviles fueron:

  1. ↔ HummingBad – malware para Android que establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas, y con ligeras modificaciones podría permitir la actividad maliciosa adicional, como la instalación de un keylogger, el robo de credenciales y pasando por alto los contenedores de correo electrónico cifrados utilizados por las empresas.
  2. ↔ Yopuka – Android malware que se instala aplicaciones y pantallas de publicidad excesiva usando el acceso root en el dispositivo móvil. La cantidad de anuncios y las aplicaciones instaladas hace que sea difícil para el usuario seguir utilizando el dispositivo como de costumbre.
  3. ↔ XcodeGhost – Una versión comprometida de la plataforma de desarrollo Xcode iOS. Esta versión no oficial de Xcode fue alterado de manera que inyecta código malicioso en cualquier aplicación que se desarrolló y compiló. El código inyectado envía información de la aplicación a un servidor de comando y control, lo que permite la aplicación infectada a leer el portapapeles del dispositivo.

Es un hecho que durante los próximos meses continúen apareciendo nuevas y más sofisticadas variables en estas familias de malware, ya lo anunciábamos a principios de año, los ataques a dispositivos móviles serán los objetivos importantes para los ciber-criminales que desean acceder a redes empresariales y de gobierno” acotó Valerii Sobolenko, Territory Manager de Check Point en Perú y Bolivia.

©2015 Check Point Software Technologies Ltd. Todos los derechos reservados.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »
RSS
Follow by Email
A %d blogueros les gusta esto:
/