VIRUS, TROYANOS, PISHING Y URSURPACIÓN DE IDENTIDADES
08 Jun 2016, Posted by Noticias inCheck Point ha hecho pública una lista con los ataques de malware más activos en España. Esta información responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en nuestro país a través del Mapa ThreatCloud Mundial de Ciberamenazas una potente herramienta que permite visualizar cómo y dónde están teniendo lugar los ciberataques en tiempo real, mostrando su país de origen, país de destino o tipología del ataque.
Según los datos obtenidos, éste sería el top ten de los ataques de malware que han afectado a particulares, empresas y organismos en septiembre de 2015, por orden de importancia.
- Conficker. Un gusano que dirige sus ataques a plataformas Windows. Las variantes de este gusano permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor y control (C&C).
- Kelihos. Una botnet que atenta generalmente contra plataformas Windows. Utiliza comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin, entre otros.
- ZeroAccess. Son gusanos que dirigen sus ataques a plataformas Windows con la ejecución de código remoto y la descarga de malware, a través del servidor C&C o bien vía P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigación comunes.
- Tepfer. Un troyano para Windows que abre una “puerta trasera” para rastrear y robar información privada, o para controlar remotamente el ordenador. Se dirige principalmente a plataformas Windows y suele introducirse en el sistema a través de spam o phishing.
- Cryptowall3. Un ransomware descubierto este mismo año, generalmente distribuido a través de ataques drive-by (en descargas). Primero cifra los archivos de la máquina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.
- Sinowal. Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta página web. Actualmente en otras formas, está diseñado para robar información confidencial.
- Zemot. Es un “descargador” de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude y algunas de sus variantes han sido utilizadas para descargar nuevo malware y robar información sensible.
- Asprox. Se enfoca principalmente en el phishing y el fraude electrónico. Permite realizar ataques de phishing, ataques de inyección SQL para distribuirse a sí misma, y descargas de software “pay-per-install” para generar ingresos.
- Cutwail. Familia de troyanos dirigidos a plataformas Windows. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.
- Sality. Uno de los troyanos más longevos, descubierto en 2003. Sus variantes permiten la ejecución remota de código y la descarga de malware. Su principal objetivo es persistir en el sistema infectado y facilitar su control remoto a través de su servidor de comando y control.
En Pista Cero Vilanova te asesoraremos para mantener tus equipos informáticos lo más seguros posibles para hacer frente a estos ataques.