El malware bancario ha crecido un 50% en el último año

El malware bancario ha crecido un 50% en el último año

El malware bancario ha crecido un 50% en el último año



Categorías: Destacada, Seguridad, Tecnología
Etiquetas: ,

El malware bancario ha crecido un 50% en el último año. El informe “Cyber Attack Trends: 2019 Mid-Year Report” de Check Point señala también que ningún entorno es inmune a los ciberataques.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado hoy su informe «Cyber Attack Trends: 2019 Mid-Year Report», en el que explica que ningún entorno es inmune a los ciberataques. Los cibercriminales siguen desarrollando nuevos conjuntos de herramientas y técnicas, apuntando como objetivo hacia los activos corporativos almacenados en infraestructuras cloud, dispositivos móviles de los empleados, aplicaciones de terceros e incluso hacia las plataformas de correo más populares.

Entre las principales conclusiones del informe destacan:

“Ya sea la nube, el móvil o el correo, no existe ningún entorno corporativo inmune a los ciberataques. Además, amenazas como los ataques por ransomware dirigidos, los ataques DNS y los cryptojackers continuarán siendo relevantes en 2019, por lo que los expertos en seguridad deben estar atentos a las últimas amenazas y métodos de ataque para proporcionar a sus organizaciones el mejor nivel de protección», señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.

Principales tendencias del malware en el primer semestre de 2019

  1. Emotet (29%) – Emotet es un troyano avanzado, autopropagado y modular. En su origen Emotet se solía emplear como troyano bancario, pero más recientemente los ciberciminales han comenzado a utilizarlo como distribuidor de otros programas o campañas maliciosas. Este troyano utiliza múltiples métodos para mantener las técnicas de persistencia y evasión con el objetivo de evitar ser detectado. Además, también puede propagarse a través de correos electrónicos de spam o phishing que contienen archivos adjuntos o enlaces maliciosos.
  2. Dorkbot (18%) – Gusano basado en IRC diseñado para permitir la ejecución remota de código por su operador, así como la descarga de malware adicional al sistema infectado, con el objetivo principal de robar información confidencial y lanzar ataques de denegación de servicio.
  3. Trickbot (11%) – Variante de Dyre que surgió en octubre de 2016. Desde su primera aparición, se ha dirigido principalmente a bancos de Australia y el Reino Unido, aunque en los últimos tiempos su área de acción se ha ampliado a India, Singapur y Malasia.

Principales tendencias de cryptojakers durante el primer semestre de 2019

  1. Coinhive (23%) – Cryptojacker diseñado para minar la criptomoneda Monero, se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Apareció por primera vez en septiembre de 2017.
  2. Cryptoloot (22%) – Cryptjojacker de JavaScript diseñado para minar la criptomoneda Monero cuando un usuario visita una página web sin la aprobación de este.
  3. XMRig (20%) – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017.

Principales tendencias de malware móvil en el primer semestre de 2019

  1. Triada (30%) – Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema. Asimismo, Triada también tiene la capacidad de falsificar URLs cargadas en el navegador.
  2. Lotoor (11%) – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
  3. Hidad (7%) – Malware para Android, su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

Principales tendencias de malware bancario durante el primer semestre de 2019

  1. Ramnit (28%) Un troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
  2. Trickbot (21%) – Variante de Dyre que surgió en octubre de 2016. Desde su primera aparición, se ha dirigido principalmente a bancos de Australia y el Reino Unido, aunque en los últimos tiempos su área de acción se ha ampliado a India, Singapur y Malasia.
  3. Ursnif (10%) – Ursnif es un troyano dirigido a la plataforma Windows que, por lo general, se propaga a través de los kits de explotación Angler y Rig (de forma independiente y alternativa). Tiene la capacidad de robar información relacionada con el software de pago de punto de venta (POS) de Verifone. Asimismo, se pone en contacto con un servidor remoto para cargar la información recopilada y recibir instrucciones, así como descargar archivos en el sistema infectado y ejecutarlos.

El informe «Cyber Attack Trends: 2019 Mid-Year Report” ofrece una visión detallada del panorama de las ciberamenazas. Las conclusiones del informe se basan en los datos extraídos de la inteligencia ThreatCloud de Check Point entre enero y junio de 2019. Puede obtener una copia completa del informe aquí.

 

. Leer artículo completo en Frikipandi El malware bancario ha crecido un 50% en el último año.

Entradas recientes para El malware bancario ha crecido un 50% en el último año

  1. Una leyenda de Mercedes en la F1 llega a Gran Turismo 7 en su nueva actualización
  2. Microsoft Flight Simulator 2024 ya está disponible
  3. Need for Speed Unbound Vol. 9: Prepare for Lockdown
  4. JUEGA GRATIS A EA SPORTS F1 24 TODO EL FIN DE SEMANA
  5. Canva presenta las tendencias creativas que dominarán la industria del diseño gráfico en 2025
Salir de la versión móvil