Investigadores de Check Point, muestran que familia de malware dirigido a redes corporativas continua creciendo.

Investigadores de Check Point, muestran que familia de malware dirigido a redes corporativas continua creciendo.

Check Point publicó su más reciente índice de amenazas, revelando que el número de familias de malware activos a nivel mundial aumentaron en 15% en mayo de 2016. Además detecto 2.300 familias de malware únicas y activas que atacan las redes corporativas en mayo. Mientras que Conficker se mantuvo como el malware más utilizado, el troyano bancario Tinba, se convirtió en la segunda forma de infección más frecuente, este malware le permite a los hackers robar las credenciales de sus víctimas utilizando inyecciones Web, que se activan cuando los usuarios intentan acceder al sitio web de su banco.

Los ataques contra los dispositivos móviles también se mantuvieron constantes a medida que el malware para Android, Humming Bad, permaneció entre los 10 ataques de malware más importantes en todas las plataformas a nivel mundial durante el período. A pesar que fue descubierto en febrero por los investigadores de Check Point, se ha convertido en uno de los más usados; lo que indica que los hackers han visto en los dispositivos móviles de Android puntos débiles en la seguridad y como objetivo de elevado potencial de ganancia.

En mayo, Conficker fue la familia más prominente que represento el 14% de los ataques reconocidos; mientras que el segundo y tercer clasificado Tinba y Sality eran responsables de un 9% cada uno. Las diez mejores familias eran responsables del 60% de todos los ataques reconocidos.

Conficker. Gusano que permite realizar operaciones remotas, descargas de malware y el robo de credenciales mediante la desactivación de los servicios de seguridad los sistemas Microsoft Windows. Los equipos infectados son controlados por una red de bots, que hace contacto con su servidor de comando y control para recibir instrucciones.

Tinba. También se conoce como banquero o Tiny zusy, Tinba es un troyano bancario que roba credenciales de la víctima utilizando inyecciones web. Que se active, cuando los usuarios intentan acceder a su sitio web de banca.

Sality. Virus que infecta los sistemas Microsoft Windows para permitir operaciones remotas y descargas de malware adicional. Debido a su complejidad y capacidad de adaptación, Sality es ampliamente considerado como uno de los más formidables malware al día.

Las familias de virus para móviles significan una amenaza significativa para las empresas de dispositivos móviles durante el mes de mayo con seis entradas en las 100 familias en general. La mayoría de estos dirigidos a sistemas Android, pero en una continuación de la tendencia observada en abril de varios dirigidas a iOS. Las tres principales familias móviles fueron:

Humming Bad. Malware para Android que establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas, y con ligeras modificaciones podría permitir la actividad maliciosa adicional, como la instalación de un keylogger, el robo de credenciales y pasando por alto los contenedores de correo electrónico cifrados utilizados por las empresas.

Yopuka. Android malware que se instala aplicaciones y pantallas de publicidad excesiva usando el acceso root en el dispositivo móvil. La cantidad de anuncios y las aplicaciones instaladas hace que sea difícil para el usuario seguir utilizando el dispositivo como de costumbre.

XcodeGhost. Una versión comprometida de la plataforma de desarrollo Xcode iOS. Esta versión no oficial de Xcode fue alterada de manera que inyecta código malicioso en cualquier aplicación que se desarrolló y compiló. El código inyectado envía información de la aplicación a un servidor de comando y control, lo que permite la aplicación infectada a leer el portapapeles del dispositivo.

“Es un hecho que durante los próximos meses continúen apareciendo nuevas y más sofisticadas variables en estas familias de malware, ya lo anunciábamos a principios de año, los ataques a dispositivos móviles serán los objetivos importantes para los ciber-criminales que desean acceder a redes empresariales y de gobierno” acoto Valerii Sobolenko, Territory Manager de Check Point en Perú y Bolivia.

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*