La minería de criptomonedas supone una nueva amenaza para las empresas, según Check Point

criptomonedas empresas La minería de criptomonedas supone una nueva amenaza para las empresas mineria de criptomonedas

La minería de criptomonedas supone una nueva amenaza para las empresas, según Check Point

La minería de criptomonedas supone una nueva amenaza para las empresas, según Check Point

El último Índice Global de Impacto de Amenazas de Check Point revela la influencia de la minería de criptomonedas en octubre. CoinHive se ha convertido en el sexto malware más utilizado en el mundo durante el último mes.

Madrid, 2017. -- . Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, recoge en su último Índice de Impacto Global de Amenazas el crecimiento del malware de minería de criptomonedas durante octubre. Durante este mes, un gran número de empresas ha tenido que enfrentarse con una de
sus variantes, CoinHive.

Chek Point reveló recientemente en una investigación que los criptomineros pueden utilizar
fraudulentamente hasta el 65% de la capacidad total de la CPU de la víctima sin su aprobación.

La variante de CoinHive, que entró en el Índice en octubre ocupando el sexto lugar, está
diseñado para minar la criptomoneda Monero cuando un usuario visita una página web sin
pedirle permiso. CoinHive implanta un JavaScript que utiliza una gran cantidad de recursos del ordenador afectado, lo que afecta gravemente a su rendimiento.
Al igual que en septiembre, RoughTed y Locky siguen siendo las dos amenazas más frecuentes del mes. Sin embargo, hay una nueva entrada en el podio:
redirecciona silenciosamente a la víctima a una página web maliciosa, provocando la infección por exploit kit.

La infección exitosa del objetivo permite al atacante descargar malware adicional en el equipo del usuario.

Maya Horowitz, directora del grupo de Inteligencia de Amenazas de Check Point explica: La
aparición de Seamless y CoinHive pone de manifiesto una vez más la necesidad de tecnologías avanzadas de prevención de amenazas para proteger las redes contra los ciberdelincuentes. La criptominería es un nuevo actor silencioso pero muy importante en el panorama del malware, que permite a los ciberdelincuentes obtener grandes ingresos mientras que los endpoints y las redes de las víctimas sufren una disminución de su rendimiento.

Top 3 del malware en España durante el mes de octubre de 2017 (Las flechas indican el cambio respecto al mes anterior)
1. ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas
y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar
cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios
y los sensores de huella digital para enviar el ataque más adecuado.
2. ↔ Locky – Ransomware que afecta a Windows. Envía información del sistema a un
servidor remoto y encripta los archivos del terminal infectado. El malware exige que el pago
se haga en forma de Bitcoins. Para sobrevivir a un reinicio del sistema, agrega una entrada
en el registro del ordenador.
3. ↔ Pushdo – Troyano que permite el acceso y el control no autorizados de un equipo
infectado, lo que permite a un atacante realizar diferentes acciones. Algunas de las que
pueden llevar a cabo:

©2017 Check Point Software Technologies Ltd. All rights reserved | P. 2

  • Borrar archivos
  • Descargar y ejecutar archivos en el ordenador
  • Detectar teclas pulsadas
  • Modificar la configuración del equipo
  • Ejecutar o cerrar aplicaciones
  • Expandirse a otros ordenadores usando varios métodos de propagación
  • Robar datos confidenciales
  • Subir archivos a internet

Pushdo es el cuentagotas de la botnet de spam Cutwail

Top 3 del malware móvil mundial:
1. Triada – Backdoor modular para Android. Confiere privilegios de superusuario al malware
descargado y lo ayuda a penetrar en los procesos del sistema. Triada también redirecciona
hacia webs maliciosas.
2. LeakerLocker –Ransomware que afecta a Android. Recoge información personal del
usuario y le amenaza con filtrarla en la red si no paga un rescate.
3. Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo
Android para obtener privilegios de root en los dispositivos infectados.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa Mundial de
Ciberamenazas ThreatCloud se nutren de la información de Check Point ThreatCloud TM , la
mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias
sobre ciberataques a través de una red global de sensores de amenazas. La base de datos
incluye 250 millones de direcciones que se analizan para descubrir bots, alrededor de 11
millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de
malware cada día.
Puede consultar la lista completa de las 10 familias principales de malware en octubre en el
blog de Check Point:
http://blog.checkpoint.com/2017/11/13/octobers-wanted- malware-cryptocurrency- mining-
presents-new- threat/

Más información sobre herramientas para la prevención de amenazas en:
http://www.checkpoint.com/threat-prevention- resources/index.html

Siga a Check Point a través de:
Twitter España: @CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal



Publicación más antigua Publicación más reciente