Los ataques cibernéticos aumentan en un 154 por ciento

Datos de acceso de ciberataques

Compartir publicación

El análisis de amenazas actual de G DATA CyberDefense muestra que los ciberdelincuentes continuaron atacando a usuarios privados y empresas a gran escala en el segundo trimestre. El número de ataques cibernéticos aumentó en un 154 por ciento en el segundo trimestre. Solo en mayo, G Data registró más del doble de ataques que en abril.

"Los ciberdelincuentes continúan beneficiándose de la crisis de Corona y han realizado muchos más intentos de ataque desde el estallido de la pandemia", dice Tim Berghoff, Security Evangelist en G DATA CyberDefense. "Aunque muchos empleados ahora han regresado a su lugar de trabajo de oficina desde su oficina en casa, la gente pasa mucho más tiempo en la computadora en su vida privada. Por ejemplo, para comprar online o contratar un servicio de comida a domicilio. La superficie de ataque se ha vuelto significativamente más grande debido al mayor uso en línea”.

En la actualidad, los ciberdelincuentes están cada vez más en el punto de mira de los usuarios privados. El número de ataques bloqueados aumentó en más del 157 por ciento en el segundo trimestre en comparación con el primero. Pero las empresas siguen siendo objeto de críticas. Los expertos en ciberseguridad de G DATA registraron un 136,3 % más de intentos de ataque a las redes de la empresa. En mayo en particular, los atacantes estuvieron muy activos e intentaron causar daños con campañas masivas de adware. Solo de abril a mayo, la cantidad de malware descubierto se duplicó con creces (un 119,4 por ciento más).

Adware - Publicidad por la puerta de atrás

En mayo, los especialistas en ciberdefensa pudieron identificar varias grandes campañas de adware y evitar que se propagaran más. Incluso si a primera vista hace menos daño que el ransomware, los usuarios no deben subestimar el adware. Porque este malware recopila datos personales como los hábitos de navegación. Datos que los patrocinadores monetizan. El fuerte aumento también se debe al hecho de que los desarrolladores mejoran constantemente su adware desde un punto de vista técnico. Por ejemplo, eluden algunos programas antivirus o restricciones impuestas por el sistema operativo. Otra razón: a diferencia del malware malicioso como el ransomware, no se requieren técnicas complejas para desarrollar campañas de adware adecuadas. El esfuerzo es mínimo, el rendimiento es máximo.

Top 10 de malware: nuevas muestras de malware cada segundo

En la primera mitad del año, los ciberdelincuentes continuaron aumentando el ritmo e intentaron ocultar su código malicioso de las soluciones antivirus con empaquetadores en intervalos cada vez más cortos. En la primera mitad del año, los expertos de G DATA descubrieron más variantes empaquetadas recientemente de algunas familias de malware que en todo el año anterior. En Trickbot, el número casi se ha triplicado. En promedio, cada 6,5 ​​minutos, los delincuentes publicaban una nueva muestra de Trickbot e intentaban infiltrarse en computadoras y redes. El troyano de acceso remoto njRAT / Bladabindi ya tiene tantas muestras nuevas después de 6 meses como en todo el año pasado. Y Emotet, el arma multiusos de los ciberdelincuentes, también estuvo muy activo a principios de año antes de que las cosas se calmaran a partir de febrero.

Los 10 principales programas maliciosos de un vistazo:

El Top 10 de malware está dominado por troyanos de acceso remoto (RAT). Siete de las diez familias son RAT y permiten el control remoto y administrativo de la computadora de otra persona sin que el usuario se dé cuenta. Las opciones de manipulación van desde espiar contraseñas y leer datos confidenciales hasta borrar el disco duro o cifrar archivos.

Qbot adopta el comportamiento de Emotet

Un recién llegado al ranking es Qbot. Esta RAT actualmente utiliza un patrón de ataque que anteriormente solo se conocía de Emotet: el malware agrega una nueva entrada a una conversación de correo existente, para que el destinatario confíe en que el mensaje es genuino y haga clic en el enlace contenido en el correo. Este enlace conduce a un sitio web pirateado desde el que se descarga más malware a la red de la empresa. Qakbot se conoce desde 2007 y ha seguido desarrollándose, de forma similar a Emotet, como un arma multiusos para los ciberdelincuentes. El troyano bancario original también tiene elementos de gusano y está activo como un ladrón de credenciales. Los atacantes usan esto para copiar datos de acceso y hacer un mal uso de ellos.

Coinminer - El freno de rendimiento en la PC

G DATA también registró un alto nivel de actividad de Coinminer en la primera mitad del año. Los ciberdelincuentes utilizan el poder de cómputo de las computadoras de terceros para generar criptomonedas como Bitcoin, Monero y Ethereum. Se identificaron más de 107.000 2,4 muestras de diferentes familias de Coinminer, una muestra cada XNUMX minutos en promedio. La minería de monedas tampoco es una amenaza cibernética nueva, pero se conoce desde hace varios años. Mientras que los operadores del sitio web o los intrusos criminales ganan dinero con él, los usuarios tienen que pagar los mayores costos de electricidad y usar una computadora con un rendimiento limitado. Porque los signos típicos de que una computadora está siendo mal utilizada para la minería son tiempos de respuesta lentos, actividades de red inusuales o bloqueos y reinicios frecuentes.

Conclusión: Ni rastro de relajación

Los ciberdelincuentes utilizan una variedad de métodos para infiltrarse en redes corporativas y computadoras privadas y hacer un mal uso de ellas para sus fines. A menudo toman el camino de menor resistencia y aprovechan las vulnerabilidades en los sistemas operativos o aplicaciones. "Las personas siguen siendo una puerta de entrada para los ataques cuando hacen clic en enlaces de correos electrónicos de phishing o abren archivos adjuntos que contienen código malicioso", advierte Tim Berghoff. "Por lo tanto, la protección contemporánea de endpoints es solo la mitad de la batalla contra los ataques cibernéticos. Igualmente importantes son los empleados vigilantes que reconocen tales amenazas y denuncian los intentos de phishing”.

Más sobre esto en G Data.de

 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más