cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

El criptojacking ya afecta a un 55% de empresas

Escrito por Redacción Byte TI el 17 enero, 2018 en Crypto
no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

Según el último Índice de Impacto Global de Amenazas  de Check Point los ataques de criptojacking han aumentado en frecuencia durante el mes de diciembre. Los investigadores de Check Point descubrieron que este tipo de amenaza ha impactado al 55% de las organizaciones a nivel mundial en el último mes de 2017, con diez variantes diferentes en la lista de las 100 familias de malware más populares. Mediante el criptojacking, los ciberdelincuentes se apropian de la CPU o GPU de la víctima y de sus recursos informáticos para minar criptomonedas.

Además, Check Point descubrió que este tipo de malware se esconde en algunos de los sitios web más populares, principalmente los servicios de streaming de medios y de intercambio de archivos, sin que por supuesto los usuarios tengan noticia de ello. Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, explicó: “los usuarios desconfían cada vez más de los pop-ups y de los anuncios, y utilizan software de bloqueo de publicidad. Por esta razón, los sitios web recurren al criptojacking como una fuente alternativa de ingresos, a menudo sin el conocimiento o el permiso de los usuarios, cuyos terminales se utilizan para la minería de criptomonedas”. Maya continúa: “como resultado, los ciberdelincuentes también las usan estas herramientas para aprovechar la potencia de las máquinas infectadas para su propio beneficio. Es muy probable que esta tendencia siga aumentando en los próximos meses”.

Los sitios web recurren al criptojacking como una fuente alternativa de ingresos, a menudo sin el conocimiento o el permiso de los usuarios

En diciembre, el criptojacker Coinhive reemplazó a RoughTed como la amenaza más frecuente a nivel mundial, mientras que el exploit kit Rig Ek mantuvo su posición en segundo lugar. Otro criptojacker, Cryptoloot, ocupa el tercer puesto.

Top 3 del malware en España durante el mes de diciembre de 2017

(Las flechas indican el cambio respecto al mes anterior)

  1. ↑ Coinhive – Criptojacker diseñado para realizar minería online de la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para minar monedas, lo que impacta en el rendimiento del sistema.
  1. ↑ Fireball – Adware distribuido de forma masiva por la empresa de marketing digital china Rafotech. Actúa como un navegador que cambia el motor de búsqueda predeterminado e instala píxeles de seguimiento. Además, puede convertirse en un descargador de malware con todas las funciones. Fireball es capaz de ejecutar cualquier código en los equipos de las víctimas, y se instala en su equipo junto a un programa deseado, a menudo sin el consentimiento del usuario.
  1. ↑ Globeimposter – Variante del ransomware Globe. Descubierto en mayo de 2017, se distribuye a través de campañas de spam, malvertising y exploit kits. Al cifrar los archivos de la víctima, el ransomware les agrega la extensión .crypt.

Top 3 del malware móvil mundial:

  1. ↔ Triada – Backdoor modular para Android. Confiere privilegios de superusuario para descargar malware.
  1. ↔ Lokibot – Troyano bancario y ladrón de información para Android. Puede convertirse en un ransomware que bloquea el teléfono.
  1. ↑ Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
Compártelo

Noticias relacionadas

Escrito por Redacción Byte TI el 17 octubre, 2018 en Seguridad

Descubiertas 25 apps dedicadas al criptojacking en Google Play

Escrito por Redacción Byte TI el 11 marzo, 2017 en Actualidad TI

Check Point protege la Google Cloud Platform

Escrito por Redacción Byte TI el 30 diciembre, 2016 en Seguridad

La nube será la protagonista de los ciberataques en 2017

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.