El criptojacking afecta a casi el 40% de las organizaciones en todo el mundo

El 煤ltimo 脥ndice Global de Amenazas de Check Point revela que la variante Coinhive ha impactado al 22% de las empresas, casi un 50% con respecto al 煤ltimo mes

El 煤ltimo 脥ndice de Impacto Global de Amenazas de Check Point庐 Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en ciberseguridad, ha revelado que el criptojacker Coinhive ha impactado en mayo al 22% de las organizaciones a nivel mundial, frente al 16% en abril, un aumento de casi el 50%.

El mes de mayo de 2018 ha sido el quinto mes consecutivo en el que el criptojacking domin贸 el Top Ten del malware m谩s buscado de Check Point. Su variante Coinhive sigue ocupando el primer puesto del ranking como el malware m谩s frecuente. Cryptoloot -otro malware de criptojacking- ocupa el segundo puesto, con un 11% de empresas afectadas. El tercer lugar lo vuelve a ocupar el malware de publicidad enga帽osa Roughted (8%) por segundo mes consecutivo.

Los investigadores de Check Point tambi茅n identificaron que los ciberdelincuentes contin煤an apuntando a vulnerabilidades de servidores no parcheados en Microsoft Windows Server 2003 (que afecta al 43% de las empresas). Otra vulnerabilidad, esta de Oracle Web Logic, lleg贸 al 40% de las compa帽铆as a nivel global. A su vez, otro 17% se ha visto afectada por inyecciones SQL.

“Es probable que los ciberdelincuentes investiguen las vulnerabilidades conocidas pensando que las empresas no las hayan parcheado, ya que es la forma m谩s f谩cil de entrar en su red” explica Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point. “Es preocupante que tantas empresas sigan siendo vulnerables, a pesar de que ya exista soluci贸n. Que estas infecciones tengan 茅xito pone de relieve que los aspectos b谩sicos de la seguridad, como la aplicaci贸n de actualizaciones, son fundamentales para garantizar la seguridad de las redes”.

“Con respecto al criptojacking, m谩s del 40% de las compa帽铆as de todo el mundo han sido blanco de estos ataques, ya que es muy rentable鈥 contin煤a Horowitz. 鈥淓s fundamental que las organizaciones empleen una estrategia de ciberseguridad multicapa, que proteja tanto contra las familias de malware establecidas como contra las desconocidas y las de d铆a cero para evitar que sus redes sean explotadas por amenazas “.

Top 3 del malware en Espa帽a durante el mes de mayo de 2018
(Las flechas indican el cambio respecto al mes anterior)

鈫 Coinhive 鈥 Criptojacker dise帽ado para minar la criptomoneda Monero. Se activa cuando un usuario visita una p谩gina web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la v铆ctima para generar monedas, lo que impacta en el rendimiento del sistema. Ha afectado al 24% de las empresas espa帽olas

鈫 RoughTed 鈥 Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. Tambi茅n se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque m谩s adecuado. El 23,9% de todas las compa帽铆as de Espa帽a han tenido que enfrentarse a ella.

鈫 Cryptoloot 鈥 Criptojacker que utiliza la potencia y los recursos del ordenador de la v铆ctima para minar criptomonedas. Compite directamente con Coinhive. Ha atacado al 16,31% de las organizaciones espa帽olas.

Top 3 del malware m贸vil mundial:

鈫 Lokibot 鈥 Troyano bancario y ladr贸n de informaci贸n para Android. Puede convertirse en un ransomware que bloquea el tel茅fono.

鈫 Triada 鈥 Backdoor modular para Android. Confiere privilegios de superusuario para descargar malware.

鈫 Lotoor 鈥 Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

Los investigadores de Check Point tambi茅n han analizado las vulnerabilidades cibern茅ticas m谩s explotadas.

Las vulnerabilidades m谩s explotadas en mayo:

鈫擶ebDAV ScStoragePathFromUrl Buffer Overflow en Microsoft ISS: al enviar una solicitud creada por una red a Microsoft Windows Server 2003 R2 a trav茅s de Microsoft Internet Information Services 6.0, un atacante remoto podr铆a ejecutar c贸digo malicioso o provocar una denegaci贸n de servicio en el servidor de destino. Esto se debe principalmente a una vulnerabilidad de overflow del b煤fer causada por la validaci贸n incorrecta de una cabecera larga en una petici贸n HTTP. Un parche que la corrige est谩 disponible desde marzo de 2017 Ha impactado al 46% de las compa帽铆as en mayo.

鈫擡jecuci贸n de c贸digo remoto en el componente WebLogic WLS de Oracle (CVE-2017-10271): existe una vulnerabilidad de ejecuci贸n remota de c贸digo en Oracle WebLogic WLS. Esto se debe a la forma en que Oracle WebLogic decodifica los archivos xml. Un ataque exitoso podr铆a originar una ejecuci贸n remota del c贸digo. Esta vulnerabilidad ha afectado al 40% de las organizaciones.

鈫擨nyecci贸n SQL: Esta vulnerabilidad consiste en insertar una inyecci贸n de consulta SQL en la entrada del cliente a la aplicaci贸n, mientras se explota una vulnerabilidad de seguridad en el software de una aplicaci贸n. El 16% de las empresas se han visto afectadas.

Esta lista demuestra perfectamente c贸mo los actores de amenazas utilizan tanto t茅cnicas modernas (las vulnerabilidades publicadas en 2017) como vectores de ataque cl谩sicos como la inyecci贸n SQL.

El 脥ndice de Impacto Global de Amenazas de Check Point y su Mapa Mundial de Ciberamenazas ThreatCloud se nutren de la informaci贸n de Check Point ThreatCloudTM. ThreatCloud se basa en una amplia variedad de fuentes de inteligencia procedentes de la investigaci贸n interna avanzada sobre malware y amenazas, algoritmos de inteligencia artificial y procesos automatizados, asociaciones y fuentes p煤blicas para proporcionar datos sobre amenazas y tendencias de ataques. Como la red de informaci贸n sobre amenazas m谩s grande del mundo, ThreatCloud detecta cientos de millones de eventos maliciosos al d铆a, recopilando informaci贸n de m谩s de cien mil gateways y millones de endpoints en todo el mundo.


Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.