banner_kaspersky

Chek Point presentó su Índice Global de Amenazas del mes de octubre en el que detectó un número creciente de ataques de malware. Los analistas de esta firma señalan que tanto el número de ofensivas como el de familias activas han aumentado un 5% respecto a septiembre.

La cifra de ataques de malware recibidos por las redes corporativas se sitúa cerca de las cifras récord alcanzadas este año. Tan solo el ransomware Locky continúa en alza, de hecho es la segunda mayor amenaza a nivel mundial y la quinta en España.

El crecimiento de los ataques de malware se debe a que los ciberdelincuentes están permanentemente reinventado el mecanismo de distribución a través de emails y diversos medios para spam.

Así mismo, entre los ataques de malware Conficker sigue siendo el más popular a nivel global, aunque en España ha sido desplazada al segundo puesto por Upatre que se ha colocado en primera posición.


 

5 consejos para evitar los ataques DDoS en las empresas


 

Top 5 de ataques de malware en España

  1. Upatre: Descarga y ejecuta malware adicional -como Zeus, Crilock, Dyreza y Rovnix- en un sistema infectado. Se difunde a través de mensajes con archivos adjuntos y links que dirigen a webs maliciosas.
  2. Conficker: Gusano que permite operaciones remotas y descargas de malware. Los equipos infectados se controlan por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.
  3. Nivdort: Troyano que ataca a Windows. Para ello, almacena contraseñas, información del sistema, dirección IP, configuración del software o la localización aproximada del equipo. Algunas versiones de este malware detectan las teclas pulsadas en el teclado y modifican configuraciones DNS.
  4. Tinba: Troyano que ataca a clientes de bancos europeos. Roba credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, utilizando para ello una página falsa que le pide su información personal.
  5. Locky: Lanza ataques de ransomware contra Windows. Envía información del sistema a un servidor remoto y cifra los archivos del equipo con una contraseña. Para recuperar la información, pide un pago en Bitcoins. Además, es capaz de sobrevivir al reinicio del sistema escribiendo una entrada en el registro del sistema.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.