La moda es el robo de credenciales

El último Internet Security Report de WatchGuard revela que el 47% de todas las amenazas es malware nuevo o zero-day y proporciona un análisis completo de WannaCry.

Publicado el 05 Oct 2017

35090_17

WatchGuard Technologies ha presentado las conclusiones de su informe trimestral de seguridad Internet Security Report que analiza las últimas amenazas de seguridad informática y de red que afectan a pequeñas y medianas empresas (pymes) y a empresas distribuidas. La investigación revela que, en el segundo trimestre de 2017 las tácticas criminales empleadas para acceder a las credenciales de los usuarios están aumentando su prevalencia y que el 47% de todo el malware es nuevo o zero-day y, por lo tanto, puede eludir las soluciones antivirus basadas en firmas.

“Los datos de Firebox Feed correspondientes al segundo trimestre muestran que los actores de amenazas están más centrados que nunca en el robo de credenciales “, afirma Corey Nachreiner, director de Tecnología de WatchGuard Technologies.“Desde los ataques de phishing habilitados para JavaScript y los intentos de robar contraseñas de Linux, hasta ataques de fuerza bruta contra servidores web, el común denominador aquí es que el registro del inicio de sesión es una prioridad para los criminales”.

El 47% de todo el malware es nuevo o zero-day

Internet Security Report se basa en datos anónimos proporcionados por Firebox Feed procedentes de más de 33.500 appliances WatchGuard UTM activos en todo el mundo. En total, estos dispositivos bloquearon más de 16 millones de variantes de malware en el segundo trimestre, con una media de 488 muestras bloqueadas por cada dispositivo individual. En el transcurso del trimestre, la solución Gateway AV de WatchGuard detuvo casi 11 millones de variantes de malware (un 35% más que en el primer trimestre), mientras que APT Blocker capturó otros 5.484.320 de variantes de malware (un aumento del 53% en comparación con el primer trimestre). Además, los dispositivos de WatchGuard Firebox detuvieron casi tres millones de ataques de red en el segundo trimestre, a una tasa de 86 ataques bloqueados por dispositivo.

  • Las cuentas Mimikatz representan el 36% del principal malware. Una popular herramienta de código abierto utilizada para el robo de credenciales, Mimikatz completó la lista del top 10 de variantes de malware por primera vez este trimestre. A menudo utilizado para robar y reemplazar credenciales de Windows, Mimikatz apareció con tanta frecuencia que se posicionó como la principal variante de malware del segundo trimestre de 2017.
  • Los ataques de phishing incorporan JavaScript malicioso para engañar a los usuarios. Durante varios trimestres, los atacantes han aprovechado el código JavaScript y los downloaders para suministrar malware en ataques web y de correo electrónico. En el segundo trimestre, los atacantes utilizaron JavaScript en adjuntos HTML para enviar correos electrónicos de phishing que imitan las páginas de inicio de sesión de sitios legítimos tan populares como Google, Microsoft.
  • Los atacantes apuntan a las contraseñas de Linux en el norte de Europa. Los ciberdelincuentes emplearon una vieja vulnerabilidad de aplicaciones de Linux para dirigirse a varios países nórdicos y a los Países Bajos con ataques diseñados para robar archivos de hash de contraseñas. Más del 75% de los ataques aprovecharon una vulnerabilidad de acceso remoto para acceder a contraseñas que se dirigían a Noruega (62,7%) y Finlandia (14,49%).
  • Suben los ataques de fuerza bruta contra servidores web. Este verano, los atacantes usaron herramientas automatizadas contra servidores web para descifrar credenciales de usuario. Con una mayor prevalencia de ataques web contra la autenticación en el segundo trimestre, los intentos de inicio de sesión de fuerza bruta contra servidores web estuvieron presentes entre los 10 principales ataques de red.
  • Casi la mitad de todo el malware es capaz de saltarse las soluciones antivirus heredadas. Con un 47% más que antes, más malware nuevo o zero-day está logrando evitar los antivirus heredados.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3