Coinhive atacó a un 18,98% de las empresas españolas en marzo

  • Seguridad

Tras la retirada de Coinhive, se espera los cibercriminales encontrarán nuevas formas de obtener rédito económico a través de actividades de cryptojacking más robustas. Cada vez más organizaciones han tenido que pagar cientos de miles de dólares a sus proveedores cloud por los recursos utilizados ilícitamente por los cryptojackers.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Los cryptojackers volvieron a ser el tipo de malware más activo en el mes de marzo. Así lo indica el último Índice Global de Amenazas de Check Point, según el cual, a pesar de haber estado operativo tan sólo los ocho primeros días del mes, Coinhive se mantuvo activo, si bien descendió a la sexta posición del ranking reemplazado por Cryptoloot, otro cryptojacker que alcanza la cima del ránking, seguido muy de cerca por Emotet, un troyano modular. Cryptoloot y Emotet alcanzaron un 6% de impacto a nivel mundial, mientras que XMRig, el tercer malware más destacado en marzo, afectó a un 5% de las organizaciones.

En España, Coinhive continuó en su posición de liderazgo como el malware más buscado, atacando a un 18,98% de empresas españolas. Le sigue XMRig, otro cryptojacker de Monero que ha atacado a un 13,53% de las empresas en España, y DarkGate, un troyano que ha afectado al 12,83% de las empresas.

A fecha de hoy, muchas páginas web todavía contienen código JavaScript de Coinhive, por lo que los investigadores alertan de la posibilidad de que Coinhive se reactive si el valor de Monero aumenta. Asimismo, también señalan que otros cryptojackers pueden incrementar su actividad aprovechando la retirada de Coinhive. “La tendencia indica que veremos más cryptojackers para navegadores que sigan los pasos de Coinhive y cesen sus operaciones. Sin embargo, los cibercriminales encontrarán nuevas formas de obtener rédito económico a través de actividades de cryptojacking más robustas”, señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.

Horowitz pone como ejemplo la minería en entornos cloud, donde las características de auto-escalabilidad integradas permiten crear un mayor volumen de criptomonedas. “En los últimos meses hemos visto cómo muchas organizaciones han tenido que pagar cientos de miles de dólares a sus proveedores de Cloud Computing por los recursos informáticos utilizados ilícitamente por los cryptojackers. Esto es una llamada a la acción para que las empresas aseguren sus entornos cloud", añade Horowitz.