Estas son las peores cepas de malware de 2019

Estas son las peores cepas de malware de 2019

Webroot ha publicado su tercer listado anual de Malware más desagradable, destacando las peores amenazas de ciberseguridad en 2019 y el hecho de que los consumidores y las empresas deben tomar la capacitación en ciberseguridad más en serio.

Las campañas de ransomware continuaron teniendo éxito este año a medida que se trasladaron a un modelo más centrado, adoptado inicialmente en años anteriores, y las pymes siguen siendo un objetivo prioritario debido a sus limitados presupuestos de seguridad y habilidades de seguridad cibernética.

Emotet, Trickbot y Ryuk han sido uno de los canales más exitosos de 2019 en términos de daños financieros. Estos tipos de malware han cambiado sus esfuerzos a una operación más basada en el reconocimiento en la que asignan valor a una red objetivo después de la infección, y luego envían el rescate por esa cantidad después de moverse lateralmente dentro de la red. red.

Hasta la fecha, Gandcrab ha sido la instancia más exitosa de ransomware como servicio y sus autores cuentan con beneficios compartidos de más de € 2 mil millones. Sin embargo, después de que los escritores de Gandcrab se retiraron, Sodinokibi (Sodin / Revil) tomó su lugar.

De vuelta por segundo año en la lista del malware más malicioso, el ransomware Crysis / Dharma se distribuyó activamente en el primer semestre de 2019, a través del compromiso RDP.

Phishing y botnets

Las campañas de malware basadas en correo electrónico han crecido significativamente en 2019 en términos de complejidad y credibilidad. Las campañas de phishing también se han vuelto más personalizadas y los correos electrónicos de sextortion también se han vuelto muy populares.

En el área del phishing, el robo de identidad corporativa representaba una seria amenaza para las empresas, ya que supuestamente los ciberdelincuentes pertenecían a empresas legítimas para que sus empleados abrieran sus correos electrónicos. Los ataques de compromiso de correo electrónico corporativo (BEC) se usaron para atacar a los responsables de enviar pagos y los ciberdelincuentes usaron cuentas de correo electrónico fraudulentas o ejecutivos corporativos imitados para atacar a víctimas desprevenidas.

Según Webroot, las redes de zombis han seguido siendo una fuerza dominante en la cadena de ataque de infección y ningún otro tipo de malware ha sido capaz de proporcionar más ransomware o cargas de criptominería.

Emotet fue el malware más extendido en 2018 y continuó dominando en 2019. A pesar de un breve cierre en junio, Emotet reapareció en septiembre como la red de bot más grande que ofrece cargas maliciosas. Trickbot también fue una gran amenaza, y su infraestructura modular dificulta la eliminación en cualquier red infectada. La combinación de esta botnet con el ransomware Ryuk fue uno de los ataques más devastadores de 2019. Dridex alguna vez fue considerado uno de los troyanos bancarios más destacados, pero ahora se usa como un implante en la cadena de infección junto con el ransomware Bitpaymer.

Tyler Moffit, analista de seguridad de Webroot, ofreció una descripción general adicional de la lista de malware de este año, indicando:

"No es sorprendente que sigamos viendo a los delincuentes cibernéticos cambiando sus tácticas: pueden estar usando los mismos tipos de malware, pero es mejor que utilicen el gran volumen de datos personales robados disponibles para crear ataques más específicos". Las empresas deben adoptar un enfoque de seguridad por capas y no subestimar el poder de una capacitación de seguridad consistente como parte de sus esfuerzos para mejorar su resistencia y protección cibernética ".