El malware más desagradable de 2018: cargas útiles de ataque que causan estragos.


Webroot destaca los principales ataques cibernéticos de 2018 en su última lista de malware más desagradable, que muestra el malware y las cargas útiles de ataque que han sido más perjudiciales para las organizaciones y los consumidores por igual.

Los tres más desagradables: botnets y troyanos bancarios.

Emotet es la botnet más desagradable de este año que entrega troyanos bancarios. Aspira a aumentar el número de zombies en su red de bots de spam, con una concentración en la recolección de credenciales. Los actores de amenazas han desarrollado recientemente un módulo universal Plug and Play (UPnP) que permite a Emotet convertir los enrutadores de las víctimas en posibles nodos proxy para su infraestructura de comando y control.


Trickbot sigue un plan de ataque similar, pero contiene módulos adicionales (con más agregados cada día) e incluso se ha visto cómo se cae un ransomware. ¡Imagine que todas las máquinas de su red se cifran a la vez!


Zeus Panda tiene una funcionalidad similar a Trickbot, pero tiene métodos de distribución más interesantes que incluyen documentos de Word habilitados para macros, kits de explotación e incluso servicios de administración y supervisión remotos comprometidos. 


Los tres más desagradables: Cryptomining y cryptojacking

El método de distribución de GhostMiner es la parte más aterradora para sus víctimas porque no conocen su punto de entrada, similar a una película de terror en la que sabes que hay alguien en la casa pero no sabes dónde. GhostMiner se ve más comúnmente siendo distribuido a través de una vulnerabilidad en Oracle WebLogic (CVE-2018-2628).


La técnica de persistencia de los instrumentos de administración de Windows (WMI) de WannaMine es extremadamente desagradable, lo que le permite permanecer sigilosa y difícil de encontrar y eliminar.


Coinhive, inicialmente inocente, se agregó rápidamente al conjunto de herramientas estándar para atacantes que comprometen sitios web. Incluso los propietarios legítimos de sitios web están usando Coinhive sin saber el impacto que tendrá en sus visitantes. Si la potencia de procesamiento (CPU) de su computadora aumenta al 100% cuando simplemente visita un sitio web, podría ser Coinhive. 


Los tres más desagradables: ransomware

Crysis / Dharma va de la mano con el término "RDP comprometido". Este ransomware ha evolucionado para seguir siendo uno de los principales ransomware como servicio (RaaS) y se dirige específicamente al vector RDP. Los administradores del sistema vuelven constantemente al trabajo después de un fin de semana para encontrar una o más de sus máquinas encriptadas, generalmente sin saber la fuente.


GandCrab es otro RaaS. Es especialmente desagradable, ya que se distribuye a través de campañas malspam, kits de explotación y RDP. Otro hecho interesante es que utiliza el .bit TLD (dominio de nivel superior), no aprobado por la ICANN, lo que proporciona un nivel adicional de secreto.


SamSam, inicialmente distribuido a través de un exploit de JBoss, pronto se convirtió en RDP y ahora está derribando ciudades enteras (o al menos partes de ellas). Es probable que haya visto estos ataques en las noticias por derribar la ciudad de Atlanta o el Departamento de Transporte de Colorado.

Publicar un comentario

0 Comentarios