Informática

Malware Para Criptomineria Ataca Servidores Vulnerables

Atacantes ciberneticos se están enfocando cada vez más en las vulnerabilidades de los servidores sin parches para infectar máquinas con malware para Criptomineria, según un nuevo informe.

El estudio de Check Point Software Technologies considera que el malware para minar Criptomonedas domina el Top 10 de Malware más buscado de Check Point, la variante Coinhive conserva el primer puesto con un alcance global del 16 por ciento. Cryptoloot, otro malware de criptografía, está muy cerca con un alcance global del 14 por ciento, mientras que el malware Malvertising de Roughted quedó en tercer lugar (11 por ciento).

Dos vulnerabilidades de servidor sin parchar en Microsoft Windows Server 2003 (CVE-2017-7269) y Oracle Web Logic (CVE-2017-10271) están siendo atacadas con el objetivo de minar criptomonedas sin el consentimiento del usuario. A nivel mundial, el 46 por ciento de las organizaciones del mundo han sido atacadas por la vulnerabilidad de Microsoft Windows Server 2003, mientras que la vulnerabilidad de Oracle Web Logic estuvo muy cerca, apuntando al 40 por ciento de las organizaciones en todo el mundo. Curiosamente, los antiguos ataques de inyección SQL siguieron siendo la tercera vulnerabilidad más popular.

«Con el constante crecimiento del malware para Criptominar, los ciberdelincuentes están innovando sus técnicas para encontrar nuevas formas de explotar las máquinas de las víctimas y generar más ingresos», dice Maya Horowitz, gerente del grupo de inteligencia de amenazas en Check Point. «Ahora que buscan infiltrarse en las redes utilizando vulnerabilidades de servidor sin parches, este es un recordatorio claro para las organizaciones de que los conceptos básicos de seguridad, como el parcheo, son fundamentales para garantizar que las redes permanezcan seguras».

En otra parte del informe, Lokibot, un troyano de banca Android que otorga privilegios de superusuario para descargar malware, fue el malware más popular utilizado para atacar las propiedades móviles de las organizaciones. En segundo lugar estaba Triada, una puerta trasera modular para Android, seguido de Hiddad, un malware de Android que reempaqueta las aplicaciones legítimas y luego las lanza a una tienda de terceros.

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace