Doing business in Spain? Interempresas Media is the key
Canales Sectoriales
Tecnologías de la información y comunicación

El número de ataques de ransomware alcanza una nuevo record en noviembre, según el Índice Global de Amenazas de Check Point

Comunicaciones Hoy19/12/2016
Check Point Software Technologies Ltd señala que el número de ataques de ransomware Locky y Cryptowall ha aumentado, en ambos casos, un 10% durante el mes de noviembre. Es uno de los datos destacados en el último Índice Global de Amenazas de la compañía, un ranking mensual que indica las familias de malware que protagonizan los asaltos a las redes corporativas.

Check Point ha descubierto que el número de familias activas y de ataques se encuentra cerca del máximo histórico, y que las ofensivas contra redes corporativas no cesan. Siguiendo la tendencia del mes de octubre, los ciberataques que utilizan la familia Locky han crecido un 10%. Cryptowall, el quinto malware más popular a nivel mundial, y el séptimo que más equipos ha infectado en España, ha experimentado un crecimiento idéntico.

Este dato confirma que las redes corporativas están cada vez más amenazadas por el ransomware. Muchas organizaciones pagan lo que les piden para recuperar sus archivos, convirtiendo los secuestros online en un buen negocio para los cibercriminales. Por octavo mes consecutivo, HummingBad es el malware móvil más común.

Conficker repite como la familia activa más popular del mundo, y es responsable del 15% de todos los ataques registrados. El segundo puesto es para Locky, que se empezó a distribuir en febrero de este año y ha infectado al 6% de todos los dispositivos. El podio lo cierra Sality, causante del 5% de los asaltos conocidos.

Top 5 de amenazas en España

En España, las cinco familias de malware más populares durante octubre han repetido sus puestos en noviembre:

  1. Upatre - Descarga y ejecuta malware adicional -como Zeus, Crilock, Dyreza y Rovnix- en un sistema infectado. Se difunde a través de mensajes con archivos adjuntos y links que dirigen a webs maliciosas.

  2. Conficker - Gusano que permite operaciones en remoto y descargas de malware. Los equipos infectados se controlan por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.

  3. Nivdort - Troyano que ataca a Windows. Para ello, almacena contraseñas, información del sistema, dirección IP, configuración del software o la localización aproximada del equipo. Algunas versiones de este malware detectan las teclas pulsadas en el teclado y modifican configuraciones DNS.

  4. Tinba - Troyano que ataca a clientes de bancos europeos. Roba credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, utilizando para ello una página falsa que le pide su información personal.

  5. Locky - Ransomware que empezó a distribuirse en febrero de 2016, y que se propaga principalmente a través de emails con spam. Estos correos contienen un instalador que se hace pasar por un archivo .doc o .zip, que descarga y ejecuta el malware de encriptación de datos. Locky ha sido la principal familia activa en la mayoría de países (34 frente a los 28 países en los que el más popular ha sido Conficker).


Nathan Shuchami, jefe de prevención de amenazas de Check Point, explica que “el crecimiento de los ataques de ransomware se debe a un motivo muy simple: funcionan y generan grandes beneficios a los ciberdelincuentes. Las empresas están luchando para poder responder a estas ofensivas, pero algunas no tienen las herramientas de seguridad necesarias y otras no cuentan con una plantilla formada capaz de reconocer un ataque potencial de ransomware en su email. Por supuesto, estas situaciones alientan a los atacantes a continuar con sus acciones”.

“Las compañías deben implementar medidas de prevención avanzada en sus redes, endpoints y dispositivos móviles para acabar con el malware en la fase previa a la infección, como SandBlastTM Zero-Day Protection, Threat Extraction y Mobile Threat Prevention. Sólo así pueden asegurarse de que están correctamente protegidos contra las nuevas amenazas”, concluye.

El índice de amenazas de Check Point utiliza los datos de inteligencia extraídos del Mapa Mundial de Ciberamenazas ThreatCloud, que rastrea en tiempo real todos los ciberataques que se producen en el mundo. El Mapa de Ciberamenazas utiliza la tecnología Check Point ThreatCloudTM, la mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberasaltos a través de una red global de sensores de amenazas. La base de datos de ThreatCloud incluye 250 millones de direcciones que se analizan para descubrir bots, alrededor de 11 millones de firmas de malware y 5,5 millones de webs infectadas.