Los 10 malware más peligrosos en Septiembre

0

blog_malwareCheckPoint ha publicado su lista anual de los 10 malware más peligrosos a nivel mundial para el presente año. Esta lista ha estado copada por un viejo conocido -Conficker- que no es otro que un gusano que se expande de un sistema al siguiente y descarga malware. El ransomware se coloca por primera vez en el top 3.

El equipo de investigadores de la firma CheckPoint -dedicada a proveer soluciones de seguridad como firewall y similares- elabora cada año una lista donde podemos ver cuál es el peor malware que podemos encontrarnos.

No necesariamente hablamos siempre del más peligroso “per se”, pero podría serlo símplemente porque su expansión es muy fácil. Lo primero que llama la atención es que hay muestras de ransomware entre los 3 primeros puestos, algo hasta ahora inédito desde que la empresa comenzó su estadística Threat Index.

En base a los datos de Septiembre de 2016, encontramos que el ransomware Locky (aparecido en Febrero de este año) es el tercer malware más extendido en la estadística, contabilizando el 6% de todos los observados a nivel global.

En cuanto al porcentaje de ataques totales, el ransomware ha creacido hasta un 13% este año.

En total, Conficker ha protagonizado el 14% de los ciberataques registrados, seguido de Sality, con un 6%. En tercer lugar el ya mencionado Locky con un 6%. En total, el top 10 de malware aquí recogidos suman el 50% de los ataques totales registrados por la firma a nivel mundial.
 
los-10-malware-mas-peligrosos-en-septiembre

El top 10 de malware más peligrosos en Septiembre

  1. Conficker: gusano que habilita operaciones remotas y descarga de malware. El ordenador afectado es controlado por una botnet y recibe instrucciones de su centro de Comando y Control.
  2. Sality: Virus que permite realizar operaciones de forma remota y descarga otros tipos de malware
  3. Locky: Ransomware que se propaga principalmente mediante emails, en archivos adjuntos Word o Excel y que tiene su propio downloader. Instala malware y cifra los archivos del usuario. También conocido como Manamecrypt.
  4. Cutwail: Se trata de una Botnet empleada para enviar Spam y tomar partido en ataques DDoS globales.
  5. Zeus: Zeus es un viejo conocido, un troyano utilizado para robar datos bancarios.
  6. Chanitor: Un “downloader” o descargador utilizado para instalar malware (como troyanos bancarios) en máquinas afectadas. Normalmente encontrado en emails de tipo spam con asunto “importante”.
  7. Tinba: un troyano bancario que roba las credenciales del usuario mediante inyecciones de código web. Se activa cuando el usuario intenta acceder a la página real de su banco.
  8. Cryptowall: Ransomware que consiguió superar a su predecesor (Cryptolocker) y que se caracteriza por emplear cifrado AES para secuestrar los archivos. Se comunica con sus creadores a través de la red Tor. 
  9. Blackhole: Kit de exploit que utiliza vulnerabilidades no parcheadas en el navegador y sus plugins.
  10. Nivdort: Bot multi-propósito que se emplea por ejemplo para robar contraseñas de usuario, modificar ajustes de sistema o descargar otros tipos de malware. Normalmente es enviado mediante mensajes spam.

El malware mobile

En la categoría de malware dirigido a aparatos móviles, encontramos que HummingBad sigue liderando por sexto mes consecutivo, seguido de Triada y Ztorg.

  1. Hummingbad: malware mobile que implanta un rootkit en el equipo y habilita aplicaciones fraudulentas como keyloggers, robo de credenciales y vulneración de tráfico HTTPS.
  2. Triada: Backdoor modular para Android que habilita a un tercero permisos de Superusuario y se queda incrustado en procesos de sistema.
  3. Ztorg: troyano que utiliza los privilegios de usuario root para descargar e instalar aplicaciones no deseadas sin el consentimiento del usuario.

 

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR