El proveedor de seguridad Check Point ha realizado una lista de los ataques de malware más activos en España, en concreto durante el periodo de septiembre de 2015.
Los datos han sido recogidos a través de su mapa ThreatCloud, una herramienta que recoge las ciberamenazas a nivel mundial, y desde la que se puede ver cómo y dónde están teniendo lugar los ataques en tiempo real.
Mapa mundial de Ciberamenazas |
Y como también confirmaba ayer otra firma de seguridad, la plataforma Windows sigue siendo el objetivo principal de los cibercriminales. Dentro del malware, el tipo ransomware (que cifran la información del equipo y piden un rescate por él) son los que están escalando posiciones más rápidamente.
Este es el top ten del malware en España:
1.CONFICKER
Descubierto en 2008, este gusano dirige sus ataques a plataformas Windows.sus variantes permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor de control (C&C – Command and Control Server).
2.KELIHOS
Una botnet que atenta generalmente contra plataformas Windows. Es anterior a 2010 y, aunque ha sido desactivada en varias ocasiones, siempre vuelve a aparecer. Usa comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin.
3.ZEROACCESS
Descubiertos en 2012, son gusanos que atacan plataformas Windows con la ejecución de código remoto y la descarga de malware, a través del servidor C&C o P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigación comunes.
4.TEPFER
Se trata de un troyano que abre una “puerta trasera” para rastrear y robar información privada, o para controlar remotamente el ordenador. Descubierto en 2012, se dirige principalmente a Windows y suele introducirse en el sistema a través de spam o phishing.
5.CRYPTOWALL3
Este ransomware descubierto este año, se distribuye a través de ataques drive-by (descargas). En primer lugar, cifra los archivos de la máquina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.
6.SINOWAL
Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta página web. Ahora usa otros métodos, pero sigue diseñado para robar información confidencial.
7.ZEMOT
Descubierto en 2014, es un “descargador” de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude (ataques del tipo click-fraud). Sus variantes descargan nuevo malware y roban información sensible.
8.ASPROX
Es una botnet activa desde 2007. Enfocada en el phishing y el fraude electrónico. Permite realizar ataques de phishing, ataques de inyección SQL para distribuirse a sí misma, y descargas de software “pay-per-install” para generar ingresos.
9.CUTWAIL
Es una familia de troyanos para Windows, descubiertos en 2007. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.
10.SALITY
Uno de los troyanos más persistentes, que se descubrió en 2003. Sus variantes permiten la ejecución remota de código y la descarga de malware. Su objetivo es resistir en el sistema infectado y facilitar su control remoto a través de su servidor.
Fuente: globbsecurity.com