Saltar al contenido

Malware ataca las vulnerabilidades de servidores en Criptomineria, dice Check Point

El último Índice Global de Amenazas de Check Point revela que los piratas informáticos o hackers se enfocaron en la variedad amplia sobre las vulnerabilidades de servidores con los servidores Unpatched Server para infectar las máquinas y al proceso de minería de criptomonedas en abril de 2018.

Check Point Software Technologies Ltd, un proveedor líder mundial de soluciones de seguridad cibernética ha publicado su último Índice Global de Amenazas para abril de 2018. Revelando que los ciberdelincuentes se están enfocando cada vez más en vulnerabilidades de servidores Unpatched Server para infectar esas máquinas con cryptomining malware.

Las vulnerabilidades de servidores han tenido un alza considerable en criptominería

Abril de 2018 marcó el cuarto mes consecutivo en que el malware cryptomining dominaba el Top 10 Malware más buscado de Check Point, con la variante Coinhive que mantiene el primer lugar como el malware más prevalente con un alcance global del 16%. Cryptoloot. Otro malware de criptografía estaba muy por detrás con un alcance global del 14%. Mientras que el malware malvertising de Roughted ocupaba el tercer lugar (11%).

Los investigadores de Check Point también identificaron un aumento significativo en una tendencia que comenzó a principios de este año. En la que los ciberdelincuentes están apuntando a vulnerabilidades de servidor sin parchar en Microsoft Windows Server 2003 (CVE-2017-7269) y Oracle Web Logic (CVE-2017-10271) para extraer ilícitamente criptomonedas.

Las vulnerabilidades de servidores en constante crecimiento ante nuevas formas de malware

Malware-ataca-las-vulnerabilidades-de-servidores-en-Criptominería-dice-Check-Point

A nivel mundial, el 46% de las organizaciones del mundo fueron atacadas por la vulnerabilidad de servidores Microsoft Windows Server 2003. Mientras que la vulnerabilidad de Oracle Web Logic estuvo muy por detrás, con un objetivo del 40% de las organizaciones en todo el mundo.

«Con el constante crecimiento del malware cripto-minero. Los ciberdelincuentes están innovando sus técnicas para encontrar nuevas formas de explotar las máquinas de las víctimas y generar más ingresos», comentó Maya Horowitz, Gerente de Threat Intelligence Group en Check Point.

«Ahora que buscan infiltrarse en las redes utilizando vulnerabilidades de servidor sin parches. Este es un recordatorio claro para las organizaciones de que los conceptos básicos de seguridad, como el parcheo, son fundamentales para garantizar que las redes permanezcan seguras» agregó.

Es preocupante que tantas organizaciones se hayan visto afectadas por estas vulnerabilidades conocidas. Especialmente porque los parches para ambos han estado disponibles durante al menos 6 meses. Teniendo en cuenta que más del 40% de las organizaciones en todo el mundo fueron atacadas con estos ataques. Es fundamental que las empresas empleen una estrategia de seguridad cibernética de múltiples capas que proteja tanto a los ciberataques familiares establecidos como a las nuevas amenaza.

El Top 3 ‘Más buscados’ de abril de 2018:

* Las flechas se relacionan con el cambio de rango en comparación con el mes anterior.

£ Coinhive- Crypto-Miner diseñado para realizar la extracción en línea de la criptomoneda Monero cuando un usuario visita una página web sin el conocimiento o aprobación del usuario

¤ Cryptoloot- Crypto-Miner que usa la potencia de la CPU o la GPU de la víctima y los recursos existentes para agregar transacciones a la cadena de bloques y liberar nueva moneda.

¤ Grabado. Malvertising a gran escala utilizado para distribuir sitios web maliciosos y cargas útiles como estafas, adware, kits de exploits y ransomware. Se puede utilizar para atacar cualquier tipo de plataforma y sistema operativo. Ya que utiliza el bloqueo de anuncios y la toma de huellas dactilares para asegurarse de que ofrece el ataque más relevante.

Lokibot, un troyano de banca Android que otorga privilegios de superusuario para descargar malware. Se convirtió en el  malware más popular utilizado para atacar las propiedades móviles de las organizaciones, seguido de Triada e Hiddad.

El malware para móviles Top 3 ‘más buscado’ de abril:

Lokibot. Troyano y ladrón de información de Android que también se puede convertir en un ransomware que bloquea el teléfono.

Triada – Backdoor modular para Android que otorga privilegios de superusuario al malware descargado.

Hiddad. Malware de Android que reempaqueta aplicaciones legítimas y luego las lanza a una tienda de terceros.

Los investigadores de Check Point también analizaron las vulnerabilidades cibernéticas más explotadas. El primero fue CVE-2017-7269, con un impacto global del 46%, seguido de CVE-2017-10271 que afecta al 40% de las organizaciones en todo el mundo. En tercer lugar, la inyección de SQL impactó al 16% de las organizaciones en todo el mundo.

Las 3 vulnerabilidades de servidores más buscadas de April son:

¤ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Al enviar una solicitud elaborada a través de una red a Microsoft Windows Server 2003 R2 a través de Microsoft Internet Information Services 6.0, un atacante remoto podría ejecutar código arbitrario o causar una denegación de servicio en el servidor de destino.

Esto se debe principalmente a una vulnerabilidad de desbordamiento de búfer. Dando como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP. Un parche ha estado disponible desde marzo de 2017.

¢ Ejecución de código remoto de componente de seguridad WLS de Oracle WebLogic (CVE-2017-10271): Existe una vulnerabilidad de ejecución remota de código dentro de Oracle WebLogic WLS. Ocurre debido a la forma en que Oracle WebLogic maneja las decodificaciones XML. Un ataque exitoso podría llevar a una ejecución remota de código. Un parche ha estado disponible desde octubre de 2017.

¢ Inyección de SQL: inserción de una inyección de consulta SQL en la entrada del cliente a la aplicación. Mientras explota una vulnerabilidad de seguridad en el software de una aplicación.

Esta lista demuestra perfectamente cómo los actores de amenazas usan tanto técnicas modernas (dos vulnerabilidades publicadas en 2017). Esto como vectores de ataque clásicos como la inyección de SQL.

El Índice Global de Impacto de Amenazas de Check Point y su ThreatCloud Map está impulsado por la inteligencia ThreatCloud de Check Point. La red colaborativa más grande para combatir el delito cibernético que entrega datos de amenazas y ataca las tendencias de una red global de sensores de amenazas.

La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrimiento de Bot. Además de más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados. Asimismo, identifica millones de tipos de malware diariamente.

Fuente: informationsecuritybuzz.com

Recomendaciones similares: