Mostrando entradas con la etiqueta d. Mostrar todas las entradas
Mostrando entradas con la etiqueta d. Mostrar todas las entradas

jueves, 21 de julio de 2016

Check Point detecta un aumento del 61% de las amenazas a redes corporativas en la primera mitad de 2016

  • El Índice de Amenazas de Check Point también revela que las familias de malware para móviles suponen una amenaza cada vez mayor.

Madrid (España), 21 de julio de 2016 / Internet - Sistema de Seguridad / Gabinete de Prensa.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha publicado su último Índice de Amenazas. En él se revela que el número de familias de malware activas ha crecido casi dos tercios en el primer semestre de 2016, sobre todo las amenazas a redes corporativas y a dispositivos móviles.
Durante junio, Check Point detectó 2.420 familias de malware únicas que atacaron a redes corporativas, un 61% más que en enero de 2016 y un 21% más desde abril. El número de variantes de malware activas crece de forma continúa aumentando las amenazas a los servidores de las empresas, que tienen un reto cada vez mayor en la prevención de posibles ataques a su información crítica.
En España, las siguientes familias de malware son las que más equipos han infectado en junio:

  1. Conficker – Gusano que permite operaciones remotas, descargas de malware y robo de credenciales. Este malware deshabilita los servicios de seguridad del sistema de Microsoft Windows. Las máquinas infectadas son controladas por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.

  1. JBossjmx – JBossjmx es un gusano que infecta a sistemas que tienen instalada una versión vulnerable del programa JBoss Application Server. Este virus explota la vulnerabilidad de la JMX Console identificada como CVE-2010-0738. El malware crea una página JSP maliciosa  en sistemas vulnerable que ejecuta comandos arbitrarios. Además, crea otro Backdoor que acepta comandos enviados por un servidor IRC remoto.

  1. Wysotot – Wysotot ataca al núcleo de Windows. Una vez accede al sistema, ejecuta una serie de comandos y reúne datos como ajustes del sistema, versión de Windows y configuración de red, entre otros. La información obtenida se envía al atacante remoto para su análisis. Los troyanos de esta familia normalmente son instalados en los ordenadores a través de paquetes de software que prometen programas y juegos gratuitos.

  1. Tinba - Tinba es un troyano que ataca a clientes de bancos europeos. Roba las credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, a través de una página falsa que le pide su información personal. También se le conoce como Tiny Banker o Zusy, ya que cuando fue descubierto en 2012 era el troyano bancario más pequeño del mundo.


A nivel global, Conficker también es el favorito de los cybercriminales. En junio este gusano realizó un 14% de todos los ataques reconocidos en todo el mundo por segundo mes consecutivo; el segundo puesto es para Sality con un 10%. El tercer lugar es para HummingBad con, el 6% de todos los ataques. Check Point recoge en un informe de investigación que 85 millones de dispositivos están infectados por este malware, lo que supone unos beneficios de 300.000 dólares al mes. Los ingresos provienen de publicidad fraudulenta enviada por hackers tanto a smartphones como tablets, unos de sus objetivos principales. Las familias que ocupan el Top 10 han sido responsables de la mitad de todos los ataques conocidos.

El Índice de Amenazas de Check Point también revela que las familias de malware para móviles suponen una amenaza cada vez mayor. Los tres principales programas que atacan a estos dispositivos son: HummingBad, malware para Android que ha infectado a 85 millones de móviles a nivel global-;  Iop, que instala anuncios y aplicaciones y XcodeGhost, una versión fraudulenta de la plataforma para desarrolladores de iOS.
“El significativo y constante incremento en el número de familias activas de malware atacando a redes corporativas durante la primera mitad de 2016 pone de relieve los altos niveles de amenazas a los que las empresas se enfrentan”, explica Nathan Schuchami, jefe de prevención de amenazas de Check Point. “Los hackers se esfuerzan en crear nuevas y sofisticadas familias de malware para atacar a las empresas y robarles su información. Las organizaciones necesitan métodos de prevención de ataques en sus redes, endpoints y dispositivos móviles para acabar con las amenazas antes de convertirse en sus víctimas”.

Sobre el Índice de Amenazas de Check Point

El Índice de Amenazas de Check Point se elabora a partir de la información de amenazas extraída del ThreatCloud World Cyber Threat Map, que registra los ciberataques que se producen en todo el mundo en tiempo real. Este mapa de amenazas funciona con la información de Check Point’s ThreatCloudTM, la red colaborativa más grande del mundo dedicada a luchar contra los cibercriminales, que extrae datos de amenazas y tendencias de ataques gracias a una red global de detectores de amenazas. La base de datos de ThreatCloud está formada por alrededor de 250 millones de direcciones, que son analizadas para descubrir bots, cerca de 11 millones de tipos de malware y sobre 5,5 millones de websites infectados, e identifica millones de tipos de malware día a día.

Los recursos de prevención de amenazas de Check Point están disponibles en:  http://www.checkpoint.com/threat-prevention-resources/index.html