El malware representa un riesgo significativo para el 80% de las pequeñas y medianas empresas: 10 nuevas y peligrosas amenazas que invaden la red




El malware representa un riesgo significativo para el 80% de las pequeñas y medianas empresas: 10 nuevas y peligrosas amenazas que invaden la red

  • En términos de variedades de malware, destacan metodologías como el spyware, ransomware, adware, virus, bots, botnets, rootkits, keyloggers y los caballos de Troya o “troyanos”.

El malware representa un riesgo significativo para el 80% de las pequeñas y medianas empresas: 10 nuevas y peligrosas amenazas que invaden la red.Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recopilado algunas de las nuevas y más peligrosas amenazas de malware a las que se enfrentan los usuarios actualmente.

En el panorama actual de ciberseguridad, hay una variedad de malware que destacan, incluyendo el spyware, ransomware, adware, virus, bots, botnets, rootkits, keyloggers y los caballos de Troya o «troyanos».

La ciberseguridad es un juego de gato y ratón constante: los ciberdelincuentes encuentran una técnica de ataque que funciona, los servicios de seguridad responden y buscan formas de detenerlo, y los atacantes buscan un nuevo método. Y así sucesivamente.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recopilado algunas de las nuevas y más peligrosas amenazas de malware que los usuarios enfrentan en la actualidad.

Estas amenazas se propagan en su mayoría a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos. Por lo tanto, es importante conocer estas amenazas y sus métodos de actuación:

  1. Mirai: este malware, visto por primera vez en agosto de 2016, se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, lo que le da el nombre de botnet.
  2. Chameleon: este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Si la infección persiste en un dispositivo, Chameleon busca que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo. Esto habilita el abuso del software del sistema, otorgando más permisos y deshabilitando otros servicios. Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados.
  3. Goldoson: este malware para móviles se ha popularizado entre los ciberdelincuentes y ha acumulado más de 100 millones de descargas confirmadas. Opera como adware en segundo plano en los dispositivos infectados, haciendo clic en anuncios y generando ganancias financieras a través del fraude de clics.
  4. Archivos CV: el malware CV infecta archivos de curriculum vitae (CV) de Microsoft Word. Se disfraza como un formato legítimo y ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Los ciberatacantes diseñan estos ataques utilizando ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados.
  5. Evil Extractor: este malware fue desarrollado inicialmente por una empresa conocida como Kodex, que lo anunciaba como una «herramienta educativa». Fiel a su nombre, las actividades de Evil Extractor se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.
  6. LockBit: un software de tipo malware que figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que diferencia a LockBit de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de Ransomware-as-a-Service (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial.
  7. Rorschach: esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según los investigadores de ciberseguridad de Check Point, Rorschach ha importado características de las principales cepas de ransomware, como LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que «sube el nivel de los ataques de rescate».
  8. Rhadamanthys infostealer: como ladrón de información (o infostealer), Rhadamanthys recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes. En un momento posterior, los atacantes pueden usar la información para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.
  9. Pipedream: el primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Su existencia muestra que las capacidades adversarias han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.
  10. Malware generado por Inteligencia Artificial: tal y como hemos visto con los diversos ejemplos de ChatGPT compartidos por los investigadores de Check Point Research, actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.

Aunque esta tecnología también está siendo explotada para la creación de malware impulsado por IA, consciente de la situación y altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.

La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia” explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Fuente: https://blog.checkpoint.com/

 

. Leer artículo completo en Frikipandi El malware representa un riesgo significativo para el 80% de las pequeñas y medianas empresas: 10 nuevas y peligrosas amenazas que invaden la red.

Te interesa

Hela, de los creadores de Unravel, ha desvelado un nuevo y relajante tráiler que crea el ambiente para esta acogedora aventura

Hela, de los creadores de Unravel, ha desvelado un nuevo y relajante tráiler que crea el ambiente para esta acogedora aventura

Windup Games y Knight Peak han publicado un nuevo y relajante tráiler de Hela, que acaba de debutar hoy …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.