El malware es un riesgo importante para 8 de cada 10 pymes

  • Seguridad

ciberataque malware

Con una extensa variedad, como el spyware, el ransomware, el adware, los virus, los bots, los rootkits, los keyloggers y los troyanos, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos.

El malware es un serio peligro para el 80% de las pymes. Y es que, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos, por ello, es importante conocer estas amenazas y sus metodologías de actuación.

En términos de variedades de malware, destacan metodologías como el spyware, ransomware, adware, virus, bots, botnets, rootkits, keyloggers y los caballos de Troya o “troyanos”. Check Point Software, ha recopilado algunas de las amenazas de malware a las que se enfrentan los usuarios actualmente:

--Mirai: visto por primera vez en agosto de 2016, este malware se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, tomando así el nombre de botnet.

--Chameleon: este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Así, si la infección logra persistir en un ecosistema, Chameleon comienza a buscar que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo, ofreciéndole la capacidad de otorgarse más permisos y deshabilitar otros servicios. En última instancia, Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados.

--Goldoson: este malware para móviles acumula más de 100 millones de descargas confirmadas, explotando más de 60 aplicaciones populares. Se trata de un adware que opera en segundo plano en los entornos de los dispositivos infectados para hacer clic en los anuncios, generando ganancias financieras a través del fraude de clics.

--Archivos CV: el malware CV opera infectando un archivo de curriculum vitae (CV) de Microsoft Word. Haciéndose pasar por un formato legítimo, ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Según los investigadores, los ciberatacantes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados por estos.

--Evil Extractor: las actividades de este malware se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.

--LockBit: este ransomware figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que le diferencia de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de ransomware como servicio y su claro enfoque en las operaciones de infraestructura industrial.

--Rorschach: esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada. Según los investigadores de Check Point, Rorschach ha importado características de las principales cepas de ransomware, como LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que "sube el nivel de los ataques de rescate".

--Rhadamanthys infostealer: como ladrón de información (o infostealer), recopila la mayor cantidad de información posible de las víctimas, como nombre de usuario, RAM, información de la CPU, historial de navegación, cookies, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes, que pueden usarla para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.

--Pipedream: el primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.

--Malware generado por Inteligencia Artificial: tal y como hemos visto con los diversos ejemplos de ChatGPT compartidos por los investigadores de Check Point Research, actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.

“La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal.