alswart - stock.adobe.com

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Linux es objetivo de mineros ilícitos de criptomonedas

Los criminales cibernéticos utilizan cada vez más el criptosecuestro para recaudar fondos, revela un informe de Watchguard.

La extracción ilícita de criptomonedas, también conocida como criptosecuestro (cryptojacking), continúa ganando impulso, con el 98,8% de las variantes comunes de malware de Linux/Downloader en el primer trimestre de 2018 diseñadas para entregar un minero de criptomonedas basado en Linux.

Este es un hallazgo clave del último informe de seguridad de internet de WatchGuard Technologies, lo que subraya aún más que el malware de criptominería se está convirtiendo en una táctica principal entre los ciberdelincuentes.

Aunque los mineros de criptomonedas no llegaron a la lista de los 10 principales malware de Watchguard, el informe dice que hay muchos indicadores de que el malware diseñado para robar el poder de procesamiento para minar criptomonedas está en aumento.

El informe detalla los mecanismos de entrega para los ataques de criptominería y explora otras amenazas de seguridad prevalentes dirigidas a pequeñas y medianas empresas (PYMES) y empresas distribuidas.

Los hallazgos se basan en la inteligencia anónima de amenazas de casi 40.000 dispositivos activos de gestión de amenazas unificadas (UTM) de WatchGuard en todo el mundo, que bloquearon más de 23 millones de variantes de malware, un promedio de 628 por dispositivo y más de 10 millones de ataques de red (278 por dispositivo) en el primer trimestre de 2018.

"Nuestro equipo de Threat Lab ha descubierto múltiples indicadores que sugieren que los criptomineros malintencionados se están convirtiendo en un pilar de los arsenales de ciberdelincuentes y continuarán haciéndose más dominantes", dijo Corey Nachreiner, director de tecnología de WatchGuard Technologies.

"Si bien el ransomware y otras amenazas avanzadas siguen siendo una gran preocupación, estos nuevos ataques con criptomineros ilustran que los malos actores ajustan constantemente sus tácticas para encontrar nuevas formas de tomar ventaja de sus víctimas".

Según Nachreiner, casi la mitad de todos los programas maliciosos observados (46%) pudieron superar los sistemas antivirus básicos basados en firmas, lo que sugiere que los delincuentes continúan utilizando la ofuscación para vencer a las tecnologías antivirus tradicionales.

"Una de las formas en que cada organización puede ser más segura contra estas sofisticadas y evasivas amenazas es implementar defensas habilitadas con prevención avanzada de malware", dijo.

Los dispositivos UTM de WatchGuard bloquean el malware al combinar las técnicas de detección heredadas basadas en firmas con la tecnología proactiva de detección de comportamiento.

El informe descubrió que, por primera vez, la región Asia-Pacífico (APAC) representaba el mayor volumen de malware. En informes anteriores, APAC ha seguido el camino de la región de Europa, Medio Oriente y África (Emea) y las Américas en cuanto a la cantidad de accesos maliciosos informados, por un amplio margen. Pero, en el primer trimestre, APAC recibió la mayor cantidad de malware en general y la gran mayoría de estos ataques fueron malware basado en Windows y el 98% fueron dirigidos a India y Singapur.

Sin embargo, el informe encontró que aunque el malware que utiliza la herramienta Mimikatz disponible públicamente para obtener credenciales de todos los usuarios de Windows en texto sin formato, incluidos los administradores locales y usuarios de dominio, es ampliamente utilizado en EE.UU., este enfoque es poco común en APAC.

El informe dice que el uso de Mimikatz reapareció en la lista de los diez principales malware de WatchGuard después de varios trimestres de ausencia, con dos tercios de las detecciones en EE.UU., mientras que menos del 0,1% de las detecciones se realizaron en APAC, posiblemente debido a la complejidad de caracteres de doble byte en países como Japón, que utilizan un lenguaje basado en símbolos para las contraseñas.

El troyano Ramnit también reapareció por primera vez desde un breve resurgimiento en 2016, según el informe, con el 98,9% de las detecciones de WatchGuard en el primer trimestre del año desde Italia, lo que indica una campaña de ataque dirigido.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close