En 2015 se duplicaron los ataques de “malware”

Actualizado
  • 05/03/2016 01:00
Creado
  • 05/03/2016 01:00
Los atentados de ‘malware' provocaron daños a agencias de gobierno, organizaciones, compañías e incluso individuo

En el año 2015, los ataques de ‘malware' teléfonos y sistemas computarizados casi se duplicaron a nivel global, pasando de 4.2 mil millones a 8.19 mil millones.

El sistema Android fue el principal objetivo, poniendo en riesgo a un alto porcentaje de teléfonos inteligentes de todas partes del mundo, reveló el último Reporte Anual de Amenazas a la Seguridad .

Los atentados de ‘malware' provocaron daños a agencias de gobierno, organizaciones, compañías e incluso individuos.

El reporte está basado en la información recolectada en la red de Dell SonicWALL conocida como Global Response Intelligence Defense , que recibe información diaria de más de un millón de firewalls y decenas de millones de endpoints conectados, así como de la red de tráfico de Dell SonicWALL y otras fuentes de la industria.

Dell SonicWALL notó un incremento notable tanto en el número como en el tipo de ataques de malware del año 2015.

Según el reporte, el equipo recibió 64 millones de muestras exclusivas de ‘malware', comparadas con 37 millones en el 2014, lo que representó un incremento de 73%.

Esto da a entender que los atacantes están poniendo más esfuerzo cada año en infiltrar sistemas organizacionales con códigos maliciosos.

La combinación de Dyre Wolf y Parite lideraron el tráfico de red el año pasado. Otros softwares maliciosos de larga duración incluyeron a TongJi, un JavaScript muy utilizado por múltiples campañas drive-by (‘malware' que se descarga silenciosa y automáticamente cuando un usuario visita una página web infectada); Virut, una red general de bots del cibercrimen activa desde 2006; y el resurgimiento de Conficker, un conocido gusano informático que ha tenido como objetivo a Microsoft Windows desde el 2008.

El reporte demuestra que los cibercriminales utilizaron nuevas tácticas para ocultar mejor a los exploit kits de los sistemas de seguridad, incluyendo el uso de mecanismos anti-forenses; cambios de patrones en el URL; esteganografía, que es ocultar el documento, mensaje, imagen o video dentro de otro documento, mensaje, imagen o video; y modificaciones de las técnicas de cacería para las páginas de aterrizaje.

Lo Nuevo
comments powered by Disqus