El criptojacking no vinculado a navegadores web es cada vez más popular
El último Índice de Impacto Global de Amenazas de Check Point, el mayor proveedor mundial especializado en ciberseguridad, muestra que durante marzo de 2018 ha habido una oleada de ataques de criptojacking. Muchos de estos impactos han utilizado el malware XMRig, que afecta a los endpoints, en lugar de solo a los navegadores web.
Durante el mes de marzo, Coinhive continuó siendo el malware más utilizado a nivel mundial por cuarto mes consecutivo, impactando al 18% de las organizaciones. En segundo lugar, Rig EK afectó al 17% de las empresas, mientras que el criptojacker Cryptoloot fue el tercero (el 15% de las compañías tuvo que enfrentarse a él). XMRig ocupa el octavo puesto del podio, y ha atacado al 5% de los negocios.
Top 3 del malware en España durante el mes de marzo de 2018
1. ↔ Coinhive – Criptojacker diseñado para minar la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema.
2. ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque más adecuado.
3. ↑ Cryptoloot – Criptojacker que utiliza la potencia y los recursos del ordenador de la víctima para minar criptomonedas. Compite directamente con Coinhive.
Top 3 del malware móvil mundial:
1. ↑ Lokibot – Troyano bancario y ladrón de información para Android. Puede convertirse en un ransomware que bloquea el teléfono.
2. ↓ Triada – Backdoor modular para Android. Confiere privilegios de superusuario para descargar malware.
3. ↔ Hiddad – Malware para Android que reempaqueta aplicaciones legítimas y las publica en tiendas de terceros.
Por primera vez, los investigadores de Check Point también han analizado las vulnerabilidades cibernéticas más explotadas.
Fuente:https://intereconomia.com/