Aumentan los ataques contra el Internet de las Cosas

Check Point ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan a las tres principales vulnerabilidades de Internet de las Cosas. Estos ataques, que están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter, han crecido más del doble desde mayo de 2018.

Durante julio de 2018, tres vulnerabilidades  de Internet de las Cosas entraron en el Top 10: MVPower DVR router Remote Code Execution en el número 5; D_Link DSL-2750B router Remote Command Execution en el séptimo puesto; y Dasan GPON router Authentication Bypass, que cierra el Top 10. El 45% de las organizaciones en todo el mundo se vieron afectadas por los ataques dirigidos contra ellas, en comparación con el 35% en junio de 2018 y el 21% en mayo. Todas permiten a los atacantes ejecutar código malicioso y obtener el control remoto de los dispositivos objetivo.

Durante julio de 2018, tres vulnerabilidades de Internet de las Cosas entraron en el Top 10

“Las vulnerabilidades conocidas ofrecen a los ciberdelincuentes una forma fácil y relativamente sin barreras de entrar en las redes corporativas, permitiéndoles propagar una amplia gama de ataques”, explica Maya Horowitz, directora del equipo de Inteligencia de Amenazas de Check Point. “Las vulnerabilidades del IoT son a menudo el camino que ofrece menos resistencia. Una vez que se alcanza un dispositivo puede ser fácil infiltrarse en otros objetos conectados. Por tanto, es vital que las organizaciones apliquen parches a las vulnerabilidades conocidas a medida que estén disponibles para garantizar que las redes permanezcan seguras”.

“Para defenderse de las vulnerabilidades conocidas y desconocidas, es fundamental que las empresas empleen una estrategia de ciberseguridad multicapa que proteja del malware conocido y de las nuevas amenazas”, agregó Horowitz.

Coinhive sigue siendo el malware más presente, con un impacto del 19% en las organizaciones en todo el mundo. Cryptoloot y Dorkbot se ubicaron en el segundo y tercer lugar respectivamente, cada uno con un impacto global del 7%.

Top 3 del malware en España durante el mes de julio de 2018

(Las flechas indican el cambio respecto al mes anterior)

  1. ↔ Coinhive – Criptojacker diseñado para minar la criptomoneda Monero. Se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Ha afectado al 25% de las empresas españolas
  1. ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo, y aprovecha los bloqueadores de anuncios y los sensores de huella digital para enviar el ataque más adecuado. El 11% de todas las compañías de España han tenido que enfrentarse a ella.
  1. ↔ XMRig – Criptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware descubierto en mayo de 2017 ha atacado en julio al 8,5% de las organizaciones españolas.

Top 3 del malware móvil mundial:

  1. Lokibot: Troyano y ladrón de información de Android, también se puede convertir en un ransomware que bloquea el teléfono en caso de que se eliminen sus privilegios de administrador.
  1. Triada: Backdoor modular para Android que otorga privilegios de superusuario al malware descargado, ayudándolo a integrarse en los procesos del sistema. También se ha detectado que falsifica URLs cargadas en el navegador.
  1. Guerilla: Android ad-clicker que tiene la capacidad de comunicarse con un servidor remoto de comando y control (C&C), descarga complementos maliciosos adicionales y realiza un agresivo ad-clicking sin el consentimiento o conocimiento del usuario.

 

Fuente: Escrito por Redacción Byte TI el 22 agosto, 2018 en Seguridad – Revista Byte