Los 10 malware más peligrosos que siguen activos


El proveedor de seguridad Check Point ha realizado una lista de los ataques de malware más activos en España, en concreto durante el periodo de septiembre de 2015. Los datos han sido recogidos a través de su mapa ThreatCloud, una herramienta que recoge las ciberamenazas a nivel mundial, y desde la que se puede ver cómo y dónde están teniendo lugar los ataques en tiempo real.


Mapa mundial de Ciberamenazas
Desde la firma de seguridad explican que hay dos tendencias principales en cuanto al malware: es resistente y longevo. Es decir, hay variantes de malware identificados hace años que siguen activos. 
Y como también confirmaba ayer otra firma de seguridad, la plataforma Windows sigue siendo el objetivo principal de los cibercriminales. Dentro del malware, el tipo ransomware (que cifran la información del equipo y piden un rescate por él) son los que están escalando posiciones más rápidamente.

Este es el top ten del malware en España:

1.CONFICKER
 Descubierto en 2008, este gusano dirige sus ataques a plataformas Windows.sus variantes permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor de control (C&C – Command and Control Server).

2.KELIHOS
 Una botnet que atenta generalmente contra plataformas Windows. Es anterior a 2010 y, aunque ha sido desactivada en varias ocasiones, siempre vuelve a aparecer. Usa comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin.

3.ZEROACCESS
 Descubiertos en 2012, son gusanos que atacan plataformas Windows con la ejecución de código remoto y la descarga de malware, a través del servidor C&C o P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigación comunes.

4.TEPFER
 Se trata de un troyano que abre una “puerta trasera” para rastrear y robar información privada, o para controlar remotamente el ordenador. Descubierto en 2012, se dirige principalmente a Windows y suele introducirse en el sistema a través de spam o phishing.

5.CRYPTOWALL3
 Este ransomware descubierto este año, se distribuye a través de ataques drive-by (descargas). En primer lugar, cifra los archivos de la máquina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.

6.SINOWAL 
Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta página web. Ahora usa otros métodos, pero sigue diseñado para robar información confidencial.

7.ZEMOT
 Descubierto en 2014, es un “descargador” de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude (ataques del tipo click-fraud). Sus variantes descargan nuevo malware y roban información sensible.

8.ASPROX
 Es una botnet activa desde  2007. Enfocada en el phishing y el fraude electrónico. Permite realizar ataques de phishing, ataques de inyección SQL para distribuirse a sí misma, y descargas de software “pay-per-install” para generar ingresos.

9.CUTWAIL
 Es una familia de troyanos para Windows, descubiertos en 2007. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.

10.SALITY
 Uno de los troyanos más persistentes, que se descubrió en 2003. Sus variantes permiten la ejecución remota de código y la descarga de malware. Su objetivo es resistir en el sistema infectado y facilitar su control remoto a través de su servidor.

Fuente: globbsecurity.com

1 comentarios:

 
Mundo Cyberia 2018