El ‘ransomware’ vuelve al ataque con un crecimiento del 118 %

Seguridad

También incrementan su presencia el ‘malware’ para minar criptomonedas y el que se dirige a dispositivos del internet de las cosas.

Las nuevas muestras de ransomware han crecido un 118 % durante el primer trimestre del año.

Así lo desvela McAfee Labs, que detectó tanto cambios en los vectores de acceso como innovaciones en el código. Así, los ataques de este malware preparado para secuestrar equipos y pedir rescates a cambio de su liberación se han dirigido de forma creciente a puntos de acceso remoto expuestos. Los ciberdelincuentes también estarían usando para sus campañas servicios de correo anónimos en vez de atarse a la técnica tradicional de los servidores de mando y control.

“Después de una disminución periódica de nuevas familias y desarrollos a finales de 2018, el ransomware volvió fuerte a principios de 2019″, confirma Christiaan Beek, científico e ingeniero jefe de McAfee.

“Pagar rescates financia el negocio del cibercrimen y perpetúa los ataques”, explica Beek, que destaca que “las víctimas de ransomware deben saber que existen otras opciones. Por ejemplo, tienen a su disposición herramientas de desencriptado e información detallada de las campañas gracias a iniciativas como el proyecto No More Ransom”.

Entre las familias de ransomware más destacadas se encuentran Dharma (o Crysis), GandCrab, Ryuk, Anatova y Scarab.

Otros datos que ha publicado McAfee sobre el primer trimestre es que el nuevo malware para la minería de criptomonedas ha crecido un 29 % y que las muestras de malware para dispositivos del internet de las cosas lo hicieron un 10 %.

Esta compañía ha visto una media de 504 amenazas nuevas por minuto. Y revela que se difundieron más de 2 200 millones de credenciales de cuentas robadas.

Aunque el malware encabeza los vectores de ataque, seguido por el secuestro de cuentas, también sobresalen los ataques dirigidos. En este último caso, un 68 % aprovechó técnicas de spearphishing para el acceso inicial y un 77 %, acciones de los propios usuarios para la ejecución.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor