Top 10 de malware en 2019: ataques cada pocos segundos


Nueve nuevas muestras de malware amenazan PC y redes cada minuto

Los especialistas en defensa cibernética de G DATA identificaron más de 4.9 millones de muestras de malware en 2019. Los delincuentes cibernéticos tenían como objetivo leer contraseñas y datos confidenciales o cifrar datos y sistemas. G DATA ha compilado las diez familias de malware más activas en el Top Ten anual actual.

Tim Berghoff

La tecnología de los proveedores de antivirus está mejorando cada vez más, identificando nuevos ataques en las redes de la empresa o en computadoras personales y portátiles cada día. En consecuencia, los autores de malware se ven obligados a utilizar métodos sofisticados para proteger su malware de la detección mediante programas de protección: es un juego interminable de gato y ratón.

Tim Berghoff

Evangelista de seguridad bei der G DATA CyberDefense AG

Sin embargo, esto no siempre es exitoso. El año pasado, los expertos de G DATA descubrieron más de 13,500 variantes de familias de malware conocidas todos los días. Con mucho, el más activo fue el ransomware GandCrab. Los analistas de malware en Bochum identificaron más de 408,000 versiones, en promedio más de 1,100 nuevas variantes por día. El ransomware encripta datos y redes y exige un rescate de los usuarios. Solo entonces se pueden descifrar los datos nuevamente. Sin embargo, el grupo detrás del malware ya había terminado oficialmente sus actividades el 1 de junio de 2019. Aun así, parece que el sistema todavía está activo y continúa distribuyendo el código malicioso.

En segundo y tercer lugar están njRAT, con 208,000 versiones, y BlackShades, con 193,000. Ambos pertenecen al grupo de troyanos de acceso remoto, que los ciberdelincuentes utilizan para tomar el control administrativo del sistema de destino. La familia de malware más conocida, Emotet, ocupa el sexto lugar en las listas anuales, con más de 70.800 muestras diferentes. Todos los días aparecían un promedio de 194 nuevas versiones del arma cibercrimen para todo uso. Emotet simplemente actúa como un abridor de puertas y proporciona a los ciberdelincuentes acceso a redes de TI. A modo de comparación, en el mismo período del año pasado, los analistas de malware descubrieron alrededor de 28,000 nuevas variantes.

El Malware Top Ten de un vistazo:

PlatzNombreVariantesTipo
1GandCrab408,182Secuestro de datos
2njRAT208,235Trojaner de acceso remoto
3BlackShades193,105Trojaner de acceso remoto
4 4Tinba127,589Banca-Trojaner
5 5AveMariaRAT102,374Trojaner de acceso remoto
6 6Emotet70,833Distribuidor de malware
7 7Shifu61,225Banca-Trojaner
8AZORult60,834Ladrón de información
9 9SakulaRAT53,799Trojaner de acceso remoto
10Nanocore50,535Trojaner de acceso remoto

Robar datos, cifrar sistemas

Cinco de las diez familias de malware más activas son troyanos de acceso remoto (RAT). Esto significa que el malware permite el control remoto y la supervisión administrativa de una computadora de terceros, sin que el usuario lo note. Las capacidades de manipulación van desde espiar contraseñas y leer datos confidenciales hasta eliminar el disco duro o cifrar archivos. Los troyanos bancarios como Tinba o Shifu también siguen activos. Utilizan tecnología de hombre en el navegador para leer datos de inicio de sesión para aplicaciones bancarias.

Es notable que una gran parte del malware ha estado en circulación durante varios años. Por ejemplo, SakulaRAT y Tinba se descubrieron por primera vez en 2012, y Nanocore en 2013. Esto también está relacionado con las técnicas de ocultación que utilizan los ciberdelincuentes para camuflar el malware. El malware más reciente en el Top 10 es AveMariaRAT. Esta RAT fue identificada por primera vez por investigadores de seguridad en 2018. Un total de 332 familias diferentes de malware se clasifican actualmente en las bases de datos de G DATA.

No hay fin para Emotet

A finales de año, el antiguo troyano bancario Emotet volvió a ser el centro de atención. Después de que las cosas se callaran con el arma cibernética de uso múltiple a mediados de 2019, los delincuentes cibernéticos se han vuelto mucho más activos desde el otoño. En Alemania, las administraciones públicas, las universidades y, una vez más, los hospitales fueron víctimas de los sofisticados ataques. “Los correos electrónicos no deseados iniciales parecen muy auténticos, por lo que muchos usuarios los consideran genuinos y abren el archivo adjunto infectado”, dice Tim Berghoff. “Los usuarios luego hacen clic en el archivo adjunto infectado y ocurre un desastre”. El malware descarga automáticamente otro malware como Trickbot y Ryuk para espiar datos de acceso adicionales y encriptar el sistema. Emotet incluso convierte PowerShell y lo usa como una función maliciosa.

Comentarios

comments

Powered by Facebook Comments