{"id":67791,"date":"2015-11-03T16:55:43","date_gmt":"2015-11-03T15:55:43","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=67791"},"modified":"2015-11-03T16:55:43","modified_gmt":"2015-11-03T15:55:43","slug":"el-top-ten-del-malware-en-espana","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/67791\/el-top-ten-del-malware-en-espana\/","title":{"rendered":"El Top Ten del malware en Espa\u00f1a"},"content":{"rendered":"

Check Point Software Technologies<\/a><\/span>\u00a0ha hecho p\u00fablica una lista con los ataques de malware m\u00e1s activos en Espa\u00f1a. Esta informaci\u00f3n responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en nuestro pa\u00eds a trav\u00e9s del Mapa ThreatCloud Mundial de Ciberamenazas<\/a><\/span>, una potente herramienta que permite visualizar c\u00f3mo y d\u00f3nde est\u00e1n teniendo lugar los ciberataques en tiempo real, mostrando su pa\u00eds de origen, pa\u00eds de destino o tipolog\u00eda del ataque.<\/p>\n

\"MalwareEl mapa ThreatCloud, que mide el pulso de la actividad del malware en todo el mundo, -y que en el d\u00eda de ayer 29 de octubre de 2015 registr\u00f3 a nivel mundial 1, 7 millones de ataques-, revela que en nuestro pa\u00eds confluyen principalmente dos tendencias: la resistencia del malware y su longevidad -se detecta que variantes de malware identificados hace varios a\u00f1os sigue manteni\u00e9ndose activos y en el top ten espa\u00f1ol- y se ratifica tambi\u00e9n que la plataforma Windows sigue manteni\u00e9ndose como el objetivo principal de los cibercriminales.<\/p>\n

\u201cEn Espa\u00f1a seguimos una l\u00ednea muy parecida al resto de pa\u00edses, si bien es cierto que en los \u00faltimos meses los ataques de tipo ramsonware, que se caracterizan por cifrar informaci\u00f3n y pedir un rescate, han escalado posiciones de un modo extraordinario hasta ser la quinta tipolog\u00eda m\u00e1s frecuente\u201d, destaca Mario Garc\u00eda, director general de Check Point.<\/p>\n

Seg\u00fan\u00a0 los datos obtenidos, \u00e9ste ser\u00eda el top ten de los ataques de malware que han afectado a particulares, empresas y organismos en septiembre de 2015, por orden de importancia.<\/p>\n

1. Conficker<\/strong>. Un gusano que dirige sus ataques a plataformas Windows, descubierto a finales de 2008. Las variantes de este gusano permiten la ejecuci\u00f3n remota de c\u00f3digo y la descarga de malware, tomando control de la m\u00e1quina infectada a trav\u00e9s de su servidor y control (C&C).<\/p>\n

2. Kelihos<\/strong>. Una botnet<\/em> que atenta generalmente contra plataformas Windows. Es anterior a 2010 y, aunque ha sido desactivada en varias ocasiones, siempre ha vuelto a aparecer. Utiliza comunicaciones P2P para ataques de denegaci\u00f3n de servicio (DDoS), spam y robo de monederos de Bitcoin, entre otros.<\/p>\n

3. ZeroAccess<\/strong>. Descubiertos en 2012, son gusanos que dirigen sus ataques a plataformas Windows con la ejecuci\u00f3n de c\u00f3digo remoto y la descarga de malware, a trav\u00e9s del servidor C&C o bien v\u00eda P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigaci\u00f3n comunes.<\/p>\n

4.\u00a0Tepfer.\u00a0<\/strong>Un troyano para Windows que abre una \u201cpuerta trasera\u201d para rastrear y robar informaci\u00f3n privada, o para controlar remotamente el ordenador. Descubierto en 2012, se dirige principalmente a plataformas Windows y suele introducirse en el sistema a trav\u00e9s de spam o phishing<\/em>.<\/p>\n

5.\u00a0Cryptowall3.\u00a0<\/strong>Un ransomware<\/em> descubierto este mismo a\u00f1o, generalmente distribuido a trav\u00e9s de ataques drive-by<\/em> (en descargas). Primero cifra los archivos de la m\u00e1quina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.<\/p>\n

6.\u00a0Sinowal.\u00a0<\/strong>Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email<\/em> sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta p\u00e1gina web. Actualmente en otras formas, est\u00e1 dise\u00f1ado para robar informaci\u00f3n confidencial.<\/p>\n

7.\u00a0Zemot.\u00a0<\/strong>Descubierto en 2014, es un \u201cdescargador\u201d de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude (ataques del tipo click-fraud) y algunas de sus variantes han sido utilizadas para descargar nuevo malware y robar informaci\u00f3n sensible.<\/p>\n

8.\u00a0Asprox. <\/strong>Una botnet activa desde el a\u00f1o 2007, que se enfoca principalmente en el phishing y el fraude electr\u00f3nico. Permite realizar ataques de phishing<\/em>, ataques de inyecci\u00f3n SQL para distribuirse a s\u00ed misma, y descargas de software “pay-per-install” para generar ingresos.<\/p>\n

9. Cutwail<\/strong>. Familia de troyanos dirigidos a plataformas Windows, descubiertos por primera vez en 2007. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar c\u00f3digo remotamente y recopilar informaci\u00f3n sensible. Emplea un rootkit<\/em> para evitar su detecci\u00f3n y eliminaci\u00f3n.<\/p>\n

10.\u00a0<\/strong>Uno de los troyanos m\u00e1s longevos, descubierto en 2003. Sus variantes permiten la ejecuci\u00f3n remota de c\u00f3digo y la descarga de malware. Su principal objetivo es persistir en el sistema infectado y facilitar su control remoto a trav\u00e9s de su servidor de comando y control.<\/p>\n","protected":false},"excerpt":{"rendered":"

Check Point Software Technologies\u00a0ha hecho p\u00fablica una lista con los ataques de malware m\u00e1s activos en Espa\u00f1a. Esta informaci\u00f3n responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en nuestro pa\u00eds a trav\u00e9s del Mapa ThreatCloud Mundial de Ciberamenazas, una potente herramienta que permite visualizar c\u00f3mo y d\u00f3nde est\u00e1n […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[17260,11944,13771,2985,15971,2834,13273],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/67791"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=67791"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/67791\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=67791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=67791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=67791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}