Marcas, identidad, comunicación, formación: Gestión integral de la comunicación y el conocimiento

Check Point detecta un aumento del 61% de las amenazas a redes corporativas en la primera mitad de 2016

Comunicaciones Hoy22/07/2016
Check Point Software Technologies ha publicado su último Índice de Amenazas. En él se revela que el número de familias de malware activas ha crecido casi dos tercios en el primer semestre de 2016, sobre todo las amenazas a redes corporativas y a dispositivos móviles.

Durante junio, Check Point detectó 2.420 familias de malware únicas que atacaron a redes corporativas, un 61% más que en enero de 2016 y un 21% más desde abril. El número de variantes de malware activas crece de forma continúa aumentando las amenazas a los servidores de las empresas, que tienen un reto cada vez mayor en la prevención de posibles ataques a su información crítica.

En España, las siguientes familias de malware son las que más equipos han infectado en junio:

1. Conficker - Gusano que permite operaciones remotas, descargas de malware y robo de credenciales. Este malware deshabilita los servicios de seguridad del sistema de Microsoft Windows. Las máquinas infectadas son controladas por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.

2. JBossjmx - JBossjmx es un gusano que infecta sistemas que tienen instalada una versión vulnerable del programa JBoss Application Server. Este virus explota la vulnerabilidad de la JMX Console identificada como CVE-2010-0738. El malware crea una página JSP maliciosa en sistemas vulnerable que ejecuta comandos arbitrarios. Además, crea otro Backdoor que acepta comandos enviados por un servidor IRC remoto.

3. Wysotot - Wysotot ataca al núcleo de Windows. Una vez accede al sistema, ejecuta una serie de comandos y reúne datos como ajustes del sistema, versión de Windows y configuración de red, entre otros. La información obtenida se envía al atacante remoto para su análisis. Los troyanos de esta familia normalmente son instalados en los ordenadores a través de paquetes de software que prometen programas y juegos gratuitos.

4. Tinba - Tinba es un troyano que ataca a clientes de bancos europeos. Roba las credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, a través de una página falsa que le pide su información personal. También se le conoce como Tiny Banker o Zusy, ya que cuando fue descubierto en 2012 era el troyano bancario más pequeño del mundo.

A nivel global, Conficker también es el favorito de los cybercriminales. En junio, este gusano realizó un 14% de todos los ataques reconocidos en todo el mundo por segundo mes consecutivo; el segundo puesto es para Sality con un 10%. El tercer lugar es para HummingBad con el 6% de todos los ataques. Check Point recoge en un informe de investigación que 85 millones de dispositivos están infectados por este malware, lo que supone unos beneficios de 300.000 dólares al mes. Los ingresos provienen de publicidad fraudulenta enviada por hackers tanto a smartphones como tablets, unos de sus objetivos principales. Las familias que ocupan el Top 10 han sido responsables de la mitad de todos los ataques conocidos.

El Índice de Amenazas de Check Point también revela que las familias de malware para móviles suponen una amenaza cada vez mayor. Los tres principales programas que atacan a estos dispositivos son: HummingBad, malware para Android que ha infectado a 85 millones de móviles a nivel global-; Iop, que instala anuncios y aplicaciones y XcodeGhost, una versión fraudulenta de la plataforma para desarrolladores de iOS.

“El significativo y constante incremento en el número de familias activas de malware atacando a redes corporativas durante la primera mitad de 2016 pone de relieve los altos niveles de amenazas a los que las empresas se enfrentan”, explica Nathan Schuchami, jefe de prevención de amenazas de Check Point. “Los hackers se esfuerzan en crear nuevas y sofisticadas familias de malware para atacar a las empresas y robarles su información. Las organizaciones necesitan métodos de prevención de ataques en sus redes, endpoints y dispositivos móviles para acabar con las amenazas antes de convertirse en sus víctimas”.

ENLACES DESTACADOS

Iot Barcelona 3 - 5 octubre 2017

ÚLTIMAS NOTICIAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS