“FIC2018”

Este verano, los ciberdelincuentes han hecho su agosto. Y es que, aprovechando épocas o eventos especiales, los atacantes aumentan su actividad. Solamente el malware móvil ha aumentado en un 50% en julio con respecto al mes anterior, lo que representa un 9% del total de las amenazas. Y las familias activas de ransomware han crecido un 12% en agosto, lo que supone un aumento del 30% de este tipo de ataques, que no dejan de aumentar.

 Estos son datos facilitados por el proveedor de seguridad Check Point, que alerta del incremento de este tipo de amenazas. A pesar de que durante julio descendió un 5% el número de familias de malware activas únicas que atacaron redes corporativas, en agosto las cifras recuperaron los valores de los meses anteriores.

Es significativo el caso del ransomware. Check Point ha detectado un aumento de los ataques en un 30%, un crecimiento que es consecuencia de la sencillez y rapidez con la que se expanden este tipo de ataques cada vez que se crea una nueva variante. Además de lo lucrativos que pueden llegar a ser para los ciberdelincuentes.

El caso del malware móvil también es llamativo. En julio, estas amenazas representaban el 9% de los tipos de malware activo. De estos HummingBad es uno de los más populares, llevando cinco meses en lo más alto del ranking de software maliciosos que atacan dispositivos móviles.

Estas son las cinco familias de malware que más equipos han infectado en España durante el último periodo:

Conficker. Se trata de un gusano informático que puede realizar operaciones de formare mota, y descarga de malware. Los equipos infectados son controlados por una botnet, que contacta con el servidor C&C (Command and Control) para recibir instrucciones.

Upatre. Este software malicioso es capaz de descargar y ejecutar malware adicional en el equipo infectado, malware como Zeus, Crilock, Dyreza o Rovnix. Se difunde a través de correos electrónicos con archivos adjuntos infectados. Pero ahí no queda todo, además puede descargar en el PC

Tinba. Este troyano está atacando a clientes de bancos europeos. Puede robar las credenciales de la víctima cuando trata de identificarse en la web de uno de los bancos infectados. Esto lo hace a través de una página web fraudulenta (un ataque de phishing), que solicita información personal.

Locky. Considerado popularmente como ransomware, en realidad es un troyano que lanza ataques de ransomware contra Windows. Envía información del sistema a un servidor remoto y cifra los archivos del equipo con una contraseña. Para recuperar la información, solicita un rescate: un pago en Bitcoins. Además, es capaz de sobrevivir al reinicio del sistema con una entrada en el registro.

Ramnit. Este malware está infectando sobre todo a unidades extraíbles y archivos subidos en servidores FTP públicos. También funciona como una puerta trasera que permite al atacante conectarse con la máquina infectada y comunicarse con ella mediante servidores C&C. Es capaz de robar información de sesiones en Internet, como contraseñas, credenciales de cuentas bancarias o corporativas y de redes sociales.

¿Pagar o no pagar?

Enfrentarse a este tipo de malware, y sobre todo al ransomware no es fácil. Las compañías tienen que lidiar con una complicada decisión: si no pagan el rescate al ser infectados por ransomware, pueden perder información crítica. Pero si lo hacen, están incentivando el mercado del cibercrimen, haciendo esta práctica aún más lucrativa. Además, está el problema añadido de que nadie asegura que esos archivos vayan a ser recuperados aunque se pague.

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker.
@monivalle

1 comentario

Deja un comentario