Seguridad TI

La variedad de malware aumentó 13.7% en 2019

El año pasado, el número de malware únicos detectados por Kaspersky Security Network, tecnología de protección basada en la nube de Kaspersky, aumentó 13.7% en comparación con 2018, alcanzando 24,610,126 variantes.

Principalmente hubo un aumento del 187% en la cantidad de ataques tipo web skimmers, los cuales roban dinero durante transacciones y pagos en línea. Otras amenazas, como puertas traseras y troyanos bancarios, también aumentaron, mientras que la presencia de “mineros” disminuyó a más de la mitad.

Estas tendencias han demostrado un cambio en el tipo de amenazas utilizadas por los cibercriminales, que buscan formas más eficaces de atacar a los usuarios, según el informe Boletín de Seguridad de Kaspersky: Estadísticas del año.

En 2018, los objetos maliciosos únicos (incluidos scripts, exploits y archivos ejecutables) detectados por Kaspersky Security Network sumaron 21,643,946 y aumentaron a 24,610,126 en 2019. Ese crecimiento explica un aumento en el número y la variedad de páginas HTML y los scripts (secuencias de mandos) con carga de datos ocultos, generalmente utilizados por anunciantes sin escrúpulos.

Sin embargo, lo más notable es que en parte el crecimiento también fue causado por skimmers (a veces conocidos como sniffers), donde los atacantes insertan scripts en las tiendas en línea para robar datos de tarjetas de crédito de los usuarios de los sitios web.

El crecimiento de archivos únicos de skimmers (scripts y HTML) detectados por Kaspersky fue equivalente al 187%, y alcanzó 510,000 registros. Al mismo tiempo, el número de ataques de skimmers detectados se ha multiplicado por cinco (un 523%), totalizando 2,660,000 en 2019.

Los skimmers también ingresaron a la lista de los 20 principales objetos maliciosos detectados en línea, y ocuparon el décimo lugar en la clasificación general. La proporción de nuevas puertas traseras y de troyanos bancarios también creció un 134% y un 61%, respectivamente, alcanzando 7,644,402 y 739,551 detecciones.

Sin embargo, la cantidad de URL maliciosas únicas detectadas por Kaspersky se redujo a la mitad en comparación con el año 2018 (50.5%), de 554,159,621 a 273,782,113. Este cambio fue causado en gran medida por una disminución significativa de mineros ocultos en la web, a pesar de que varias detecciones relacionadas con ellos (que incluyen Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen, Trojan.JS.Miner.m), todavía figuran entre las 20 principales amenazas de malware en la web.

La presencia de programas que generan criptomonedas en secreto en las computadoras de los usuarios (los llamados mineros “locales”) también ha disminuido constantemente durante el año: el número de computadoras de usuarios afectados por los intentos de instalar mineros se redujo en un 59%, de 5,638,828 a 2,259,038.

El 85% de las amenazas en la web se detectaron como URLs maliciosas: este término es utilizado para identificar enlaces que pertenecen a la lista negra de Kaspersky. Incluye enlaces a páginas web que contienen redireccionamientos a exploits, sitios con exploits y otros programas maliciosos, centros botnet de mando y control, sitios web para extorsiones y otros.

Veredicto %*
1 Malicious URL 85.40%
2 Trojan.Script.Generic 5.89%
3 Trojan.Script.Miner.gen 3.89%
4 Trojan-Clicker.HTML.Iframe.dg 0.65%
5 Trojan.BAT.Miner.gen 0.26%
6 Trojan-Downloader.JS.Inor.a 0.22%
7 Trojan.PDF.Badur.gen 0.21%
8 DangerousObject.Multi.Generic 0.21%
9 Trojan-Downloader.Script.Generic 0.17%
10 Trojan-PSW.Script.Generic 0.15%
11 Trojan.Script.Agent.gen 0.15%
12 Hoax.HTML.FraudLoad.m 0.13%
13 Exploit.Script.Generic 0.08%
14 Trojan.Script.Agent.bg 0.07%
15 Trojan.Multi.Preqw.gen 0.06%
16 Exploit.MSOffice.CVE-2017-11882.gen 0.06%
17 Trojan-Downloader.JS.SLoad.gen 0.05%
18 Hoax.Script.Loss.gen 0.05%
19

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>