Seguridad informática: alrededor de 100 variantes de malware por minuto

Seguridad informática: alrededor de 100 variantes de malware por minuto

Compartir publicación

Los expertos en seguridad de G DATA CyberDefense identificaron alrededor de 50 millones de programas de malware diferentes en 2022. Esto es el doble que en 2021, según el nuevo informe de amenazas de G DATA CyberDefense. Los atacantes confían en el phishing y la publicidad maliciosa.

Para propagar código malicioso, los atacantes confían cada vez más en publicidad maliciosa, es decir, publicidad maliciosa y envenenamiento de motores de búsqueda además del phishing. Además, el número de defensas contra ciberataques volvió a aumentar considerablemente en el cuarto trimestre de 2022.

En 2022, los ciberdelincuentes publicaron casi 135.000 93 nuevas variantes de su software malicioso en un día, más de 2022 intentos de ataque por minuto. El cálculo de los delincuentes: las soluciones antivirus no pueden seguir el ritmo de la alta velocidad y no reconocen la nueva variante de malware, por lo que pueden penetrar en la red sin obstáculos. Los analistas de seguridad identificaron más de 49 millones de programas maliciosos diferentes en 107, un aumento del 2021 por ciento. En comparación con XNUMX, el número se ha más que duplicado.

Los ataques corporativos están disminuyendo ligeramente

Los estudios actuales de G DATA CyberDefense muestran que la cantidad de ataques cibernéticos evitados aumentó en más del 15 por ciento del tercer al cuarto trimestre. Los ciberdelincuentes se han dirigido cada vez más a los usuarios privados. Mientras que el número de ataques bloqueados a empresas ha caído más de un 11 por ciento en tres meses

Top 10 de malware: el regreso de los troyanos

Cuatro familias de malware de la clasificación del año pasado se pueden encontrar entre las 10 principales para 2022. Otro cambio: si bien los troyanos de acceso remoto en particular han dominado la lista en los últimos años, la imagen ahora es mucho más diversa. Con Berbew, Urelas y Vilsel, hay tres troyanos en el ranking. Esto continúa la tendencia de conectar diferentes programas maliciosos a las cadenas de ataque para maximizar las ganancias.

Los 10 principales programas maliciosos de un vistazo:

Espacio  Nombre Porcentaje  Arte
1 (7)  sombra  15,9  Ransomware
1 (8)  BlackShades  15,9  Troyanos de acceso remoto
3 (-)  urelas  11,4  Troyanos
3 (-)  Berbew  11,4  Troyanos
5 (2)  Emotet  9,1  distribuidores de malware
6 (-)  Vilsel  7,1  Troyanos
7 (-)  rata de corriente continua  6,9  Troyanos de acceso remoto
8 (-)  buterato  3,6  Troyanos de acceso remoto
9 (-)  prepscram  3,0  Paquete de software
10 (1)  dridex  2,3  Ladrones de información

Colocación del año anterior entre paréntesis

Muchos caminos de ataque conducen a la meta.

Los ciberdelincuentes utilizan diferentes formas de infiltrarse en redes y computadoras. Además de los correos electrónicos clásicos de phishing, el envenenamiento de motores de búsqueda y la publicidad maliciosa se encuentran actualmente entre los vectores de ataque más utilizados. Así es como funcionan los correos de phishing desde hace más de 30 años, aunque los particulares y las empresas han estado utilizando la seguridad del correo y los filtros de spam durante el mismo tiempo. Una razón para esto: los correos electrónicos de phishing han mejorado en calidad. Además, ha aumentado el peligro de ataques dirigidos.

Aunque los ataques a las empresas han disminuido recientemente, los ciberdelincuentes seguirán atacando a las empresas. También actúan bajo aspectos económicos y tratan de lograr el máximo beneficio con poco esfuerzo. Entonces, si las empresas mantienen su seguridad de TI actualizada, parchean sus sistemas y aumentan la conciencia de seguridad de sus empleados, los atacantes también tienen que invertir más para alcanzar su objetivo. Y cuando el esfuerzo supera las recompensas, los ciberdelincuentes buscan una nueva víctima cuyas acciones sean más fáciles de derrotar.

Más en GData.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más