El criptojacking no vinculado a navegadores web es cada vez más popular

El criptojacking no vinculado a navegadores web es cada vez más popular

24 abril, 2018
|
Actualizado: 24 abril, 2018 12:03
|
PUBLICIDAD

El último Índice de Impacto Global de Amenazas de Check Point, el mayor proveedor mundial especializado en ciberseguridad, muestra que durante marzo de 2018 ha habido una oleada de ataques de criptojacking. Muchos de estos impactos han utilizado el malware XMRig, que afecta a los endpoints, en lugar de solo a los navegadores web.

Descubierto en mayo de 2017, XMRig entró por primera vez en el octavo puesto del Top 10 del malware más buscado de Check Point en marzo de 2018, cuando su impacto global aumentó un 70%. Al contrario que otras amenazas similares, XMRig afecta al equipo en lugar de a su navegador web. Así, puede minar la criptomoneda Monero sin necesidad de que exista sesión activa de internet en el ordenador de la víctima.

“El auge de XMRig indica que los ciberdelincuentes están invirtiendo activamente en la modificación y mejora de sus métodos de ataque para estar a la vanguardia” explica Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point. “Además de ralentizar los ordenadores y servidores de la empresa, el criptojacking puede propagarse lateralmente dentro de la red, lo que supone una importante amenaza para sus víctimas. Por lo tanto, es fundamental que las empresas empleen una estrategia de ciberseguridad multicapa que proteja tanto contra las familias de malware conocidas como contra las nuevas amenazas».

Durante el mes de marzo, Coinhive continuó siendo el malware más utilizado a nivel mundial por cuarto mes consecutivo, impactando al 18% de las organizaciones. En segundo lugar, Rig EK afectó al 17% de las empresas, mientras que el criptojacker Cryptoloot fue el tercero (el 15% de las compañías tuvo que enfrentarse a él). XMRig ocupa el octavo puesto del podio, y ha atacado al 5% de los negocios.

Top 3 del malware en España durante el mes de marzo de 2018

(Las flechas indican el cambio respecto al mes anterior)

1. ↔ Coinhive – Criptojacker diseñado para minar la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema.

2. ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque más adecuado.

3. ↑ Cryptoloot – Criptojacker que utiliza la potencia y los recursos del ordenador de la víctima para minar criptomonedas. Compite directamente con Coinhive.

Top 3 del malware móvil mundial:

1. ↑ Lokibot – Troyano bancario y ladrón de información para Android. Puede convertirse en un ransomware que bloquea el teléfono.

2. ↓ Triada – Backdoor modular para Android. Confiere privilegios de superusuario para descargar malware.

3. ↔ Hiddad – Malware para Android que reempaqueta aplicaciones legítimas y las publica en tiendas de terceros.

Por primera vez, los investigadores de Check Point también han analizado las vulnerabilidades cibernéticas más explotadas.

Noticias Relacionadas: