El renacer de los exploit kits: Rig EK ya es el segundo malware más común

CiberguerraGestión de la seguridadSeguridadVirus

Check Point advierte de que “las amenazas antiguas no desaparecen para siempre, sino que se ocultan durante unos meses y pueden volver al ataque”.

Check Point ha vuelto a actualizar su ranking de amenazas, el Global Threat Impact Index. Y hay novedades.

El exploit kit Rig EK ocupa ahora la segunda plaza, según la edición de marzo. Esto es destacable porque Check Point ha detectado un aumento en general del uso de exploit kits. “El renacer de los exploit kits en marzo demuestra que las amenazas antiguas no desaparecen para siempre, sino que se ocultan durante unos meses y pueden volver al ataque rápidamente”, comenta al respeto Nathan Shuchami, vicepresidente de productos emergentes de Check Point.

“Para los ciberdelincuentes es más fácil revisar y modificar las familias de malware y los tipos de ataque existentes en lugar de desarrollar nuevos, y los exploit kits son particularmente flexibles y adaptables”, explica Shuchami. Con los exploits kits, los cibercriminales pueden aprovechar vulnerabilidades en los dispositivos y descargar malware adicional. Check Point recuerda que a pesar de reducir su impacto el año pasado con la desaparición de Angler y Nuclear, ahora los exploits kits están dando guerra con ejemplares como Rig EK.

Por ejemplo, en España, Rig EK se sitúa en estos momentos como la sexta amenaza entre las más comunes.

Se trata de un exploit kit que afecta a tecnología como Flash, Java, Silverlight e Internet Explorer.

Por delante de Rig EK se sitúa HackerDefender, que es el malware más extendido en el mundo y en España. Otras amenazas relevantes son Conficker y Cryptowall.

Leer la biografía del autor  Ocultar la biografía del autor