Pista Cero Informática | VIRUS, TROYANOS, PISHING Y URSURPACIÓN DE IDENTIDADES
VIRUS, TROYANOS, PISHING Y URSURPACIÓN DE IDENTIDADES
VIRUS, TROYANOS, PISHING Y URSURPACIÓN DE IDENTIDADES
5498
single,single-post,postid-5498,single-format-standard,ajax_updown_fade,page_not_loaded,
title

BLOG

 

VIRUS, TROYANOS, PISHING Y URSURPACIÓN DE IDENTIDADES

08 Jun 2016, Posted by Pista Cero Vilanova in Noticias
pistacero-vilanova-virus-troyanos

Check Point ha hecho pública una lista con los ataques de malware más activos en España. Esta información responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en nuestro país a través del Mapa ThreatCloud Mundial de Ciberamenazas una potente herramienta que permite visualizar cómo y dónde están teniendo lugar los ciberataques en tiempo real, mostrando su país de origen, país de destino o tipología del ataque.

Según  los datos obtenidos, éste sería el top ten de los ataques de malware que han afectado a particulares, empresas y organismos en septiembre de 2015, por orden de importancia.

  1. Conficker. Un gusano que dirige sus ataques a plataformas Windows. Las variantes de este gusano permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor y control (C&C).
  2. Kelihos. Una botnet que atenta generalmente contra plataformas Windows. Utiliza comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin, entre otros.
  3. ZeroAccess. Son gusanos que dirigen sus ataques a plataformas Windows con la ejecución de código remoto y la descarga de malware, a través del servidor C&C o bien vía P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigación comunes.
  4. Tepfer. Un troyano para Windows que abre una “puerta trasera” para rastrear y robar información privada, o para controlar remotamente el ordenador. Se dirige principalmente a plataformas Windows y suele introducirse en el sistema a través de spam o phishing.
  5. Cryptowall3. Un ransomware descubierto este mismo año, generalmente distribuido a través de ataques drive-by (en descargas). Primero cifra los archivos de la máquina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.
  6. Sinowal. Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta página web. Actualmente en otras formas, está diseñado para robar información confidencial.
  7. Zemot. Es un “descargador” de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude y algunas de sus variantes han sido utilizadas para descargar nuevo malware y robar información sensible.
  8. Asprox. Se enfoca principalmente en el phishing y el fraude electrónico. Permite realizar ataques de phishing, ataques de inyección SQL para distribuirse a sí misma, y descargas de software “pay-per-install” para generar ingresos.
  9. Cutwail. Familia de troyanos dirigidos a plataformas Windows. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.
  10. Sality. Uno de los troyanos más longevos, descubierto en 2003. Sus variantes permiten la ejecución remota de código y la descarga de malware. Su principal objetivo es persistir en el sistema infectado y facilitar su control remoto a través de su servidor de comando y control.

En Pista Cero Vilanova te asesoraremos para mantener tus equipos informáticos lo más seguros posibles para hacer frente a estos ataques.