REVELAN LOS TOP TEN DE VIRUS INFORMÁTICOS CON MAYOR PODER DE ATAQUE EN CHILE

Son un total de diez los malwares más peligrosos en Chile durante el último mes, según el Índice Global de Amenazas de la empresa Check Point Software.

Emotet y LockBit son los nombres de los malware que ocupan el primer y segundo lugar en el ranking de virus informáticos más peligrosos en Chile durante el último mes, seguidos de Pony, Mirai, BlackMatter y Egregor, y luego de Medusa, More_eggs, NJRat y Pakes.

«A medida que se acercan las celebraciones de fin de año, en una época de compras muy ajetreada, es importante permanecer alerta y recordar que los atacantes se aprovechan activamente de lo mucho que nos interesan las ofertas y los envíos online”, afirma Maya Horowitz, VP Research de Check Point Software. «No podemos permitirnos pasar por alto las tácticas que utilizan los ciberdelincuentes para distribuir malware, como imitar marcas conocidas o enviar archivos maliciosos por email», indica.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), publicó su Índice Global de Amenazas del último mes. Durante este periodo, el troyano Emotet aumentó en 4.8% sus ataques, especialmente a través de phishing enviados por e-mails. En segundo lugar, LockBit, con un 4.2% de crecimiento en su nivel de ataques, siguió especializándose en divulgar los datos de sus víctimas y Pony, que ataca principalmente los sistemas Windows 2.7%

Top 1: Emotet

Emotet es un troyano modular, autopropagante y avanzado que alguna vez se utilizó como troyano bancario y actualmente distribuye otro malware o campañas maliciosas. Emotet utiliza múltiples métodos para mantener técnicas de persistencia y evasión para evitar la detección y puede propagarse a través de correos electrónicos de spam de phishing que contienen archivos adjuntos o enlaces maliciosos. Este malware ha aumentado su incidencia hasta el 4.8% durante el último mes.

Top 2: LockBit

LockBit es un ransomware como servicio (RaaS), que se lanzó por primera vez en septiembre de 2019 y se actualizó y mejoró en junio de 2021. LockBit comparte detalles de sus víctimas en un sitio de filtraciones alojado en Tor junto con la cuenta regresiva hasta la fecha. y la hora en la que se publicarán los datos robados a menos que se reciba el pago del rescate. LockBbit se considera el ransomware más rápido en términos de velocidad de cifrado.

Top 3: Pony

Pony es un malware del tipo Info Stealer, diseñado principalmente para robar las credenciales de los usuarios de plataformas Windows infectadas. Pony permite a los atacantes monitorear las actividades del sistema y de la red, descargar e instalar malware adicional e incluso infectar PC adicionales (funciona como una botnet). Debido a su naturaleza descentralizada, Pony puede ser atacado mediante numerosos vectores de ataque.

Top 4: Mirai

Mirai es un malware que rastrea dispositivos IoT vulnerables, como cámaras web, módems y enrutadores, y los convierte en bots. Sus operadores utilizan la botnet para llevar a cabo ataques masivos de denegación de servicio distribuido (DDoS). La botnet Mirai apareció por primera vez en septiembre de 2016 y rápidamente apareció en los titulares debido a algunos ataques a gran escala, incluido un ataque DDoS masivo utilizado para dejar fuera de línea a Liberia, en África y un ataque DDoS contra la empresa de infraestructura de Internet Dyn, que proporciona una parte significativa de la infraestructura de Internet de Estados Unidos. Las últimas emanas creció en 2,1%

Top 5: BlackMatter

BlackMatter surgió en julio de 2021 y ataca principalmente a empresas con ingresos anuales de más de 100 millones de dólares que no han sido atacadas antes. BlackMatter apunta a máquinas Windows y Linux en las redes comprometidas. La versión para Linux del ransomware BlackMatter se dirige a los servidores VMware ESXi, ampliamente utilizados por las empresas para una mejor gestión de los recursos. Durante el último mes registró una incidencia de 2.1%

Top 6: Egregor

El ransomware Egregor surgió en septiembre de 2020 y es un sucesor de la operación Maze, que emplea la misma técnica de doble extorsión que su predecesor. En febrero de 2022, una persona que afirmó ser el desarrollador de Egregor, Maze y Sekhmet publicó claves de descifrado para las tres familias de ransomware. También afirmó que ninguno de los miembros de su equipo volverá jamás al ransomware y que destruyeron todo el código fuente. Sin embargo, su crecimiento fue de 2.1% las últimas semanas.

Top 7: Medusa

Medusa es un troyano bancario dirigido a dispositivos Android, descubierto por primera vez en julio de 2020. El malware se distribuye a través de servicios Smishing (Phishing SMS) y se sabe que apunta a organizaciones financieras. Entre las diferentes capacidades del malware se encuentra la accesibilidad al registro de teclas y la transmisión de audio y video. En nuestro país creció un 2.1%.

Top 8: More_Eggs

El troyano More_Eggs es una sofisticada amenaza troyana. Las capacidades maliciosas de More_eggs le permiten pasar prácticamente desapercibido y, al mismo tiempo, hacen posible que el grupo de piratas informáticos intensifique el ataque descargando varias cargas útiles de malware de etapa final en función de sus objetivos específicos. Mantiene una prevalencia de 2.1%.

Top 9: NJRat

NJRat es un troyano que surgió por primera vez en 2012 y tiene múltiples capacidades: capturar pulsaciones de teclas, acceder a la cámara de la víctima, robar credenciales almacenadas en los navegadores, cargar y descargar archivos, realizar manipulaciones de procesos y archivos y ver el escritorio. NJRat infecta a las víctimas mediante ataques de phishing y descargas no autorizadas, y se propaga a través de llaves USB o unidades de red infectadas, con el apoyo del software de servidor Command & Control. Durante el último mes registró una incidencia de 2.1%.

Top 10: Pakes

Pakes es un troyano descubierto en 2006. Normalmente se propaga a través de correos electrónicos de phishing y es capaz de realizar diversas acciones en dispositivos infectados. Su objetivo es cambiar la configuración de DNS y redirigir el tráfico de la red a sitios web maliciosos, principalmente para robar dinero, ya que el tráfico destinado a sitios legítimos se redirige a otros sitios. También creció en 2.1% durante las últimas semanas.

El Índice Global de Impacto de Amenazas de Check Point Software y su mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

Revisa nuestra sección Actualidad aquí

Total
0
Shares
Previous Post

EVITA ESTAS «RED FLAGS» EN EL PRESUPUESTO 2024 DE TU PYME

Next Post

Víctor Orellana: “CHILE NECESITA 100 MIL PROGRAMADORES TI PARA IMPULSAR LA TRANSFORMACIÓN DIGITAL”

Related Posts