Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Crece el uso de Exploit Kits por parte de cibercriminales en todo el mundo

  • Seguridad

seguridad ciberriesgo hacker

En marzo se registró un repunte del Exploit Kit Rig, siendo el segundo malware más utilizado en todo el mundo durante el período, sólo por detrás de HackerDefender. El Exploit Kit Terror también aumentó dramáticamente en marzo, señala Check Point.

Check Point Software Technologies ha revelado un aumento masivo en el uso de Exploit Kits por parte de ciberdelincuentes en todo el mundo, con Rig alcanzando el segundo lugar en el índice Global Threat Impact de marzo. El malware más común en marzo fue HackerDefender y Rig, en primer y segundo lugar, cada uno con un impacto en el 5% de las organizaciones de todo el mundo, seguido por Conficker y Cryptowall, cada uno con un impacto del 4%.

Quizá te interese...

GDPR: ¿dónde están los datos a proteger?

Verifica las herramientas con las que pruebas tus apps móviles

Internet de las Cosas: hoy y mañana

Optimiza tus canales digitales

Los Exploit Kits, diseñados para descubrir y explotar vulnerabilidades en máquinas con el fin de descargar y ejecutar más códigos maliciosos, han estado en descenso desde mayo de 2016, tras la desactivación de las variantes Angler y Nuclear. Sin embargo, en marzo, el Exploit Kit Rig registró un repunte, siendo el segundo malware más utilizado en todo el mundo a lo largo del período. El Exploit Kit Terror también aumentó dramáticamente en el uso en marzo, si bien no llegó a colarse en la lista mensual de los diez primeros.

Rig ofrece exploits para Flash, Java, Silverlight e Internet Explorer. La cadena de infección comienza con una redirección a una página de destino que contiene JavaScript, que comprueba los plug-ins vulnerables y entrega el exploit. Terror fue detectado por primera vez a principios de diciembre de 2016, y contenía ocho exploits operacionales diferentes. Ambos Exploit Kits han participado en la entrega de una amplia variedad de amenazas, desde ransomware y troyanos bancarios, a spambots y mineros de BitCoins.

Para Nathan Shuchami, vicepresidente de productos emergentes de Check Point, "el dramático resurgimiento de los Exploit Kits en marzo ilustra que las amenazas más antiguas no desaparecen para siempre, simplemente se detienen y se pueden reactivar rápidamente. Siempre es más fácil para los hackers maliciosos revisar y modificar las familias de malware y amenazas existentes en lugar de desarrollar nuevas, y los Exploit Kits son un tipo de amenaza particularmente flexible y adaptable”.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos