Antivirus

Aumenta el malware que explota tus debilidades

Los exploit kits sirven para descubrir y explotar vulnerabilidades en los dispositivos infectados, con el fin de descargar y ejecutar más códigos maliciosos

La Razón
La RazónLa Razón

En los últimos meses se ha registrado un aumento masivo en el uso del malware conocido como exploit kits por parte de ciberdelincuentes en todo el mundo. De hecho, la variante Rig EK alcanza el segundo lugar en la edición de marzo del ranking de amenazas a nivel mundial Global Threat Impact Index, elaborado por Check Point.

Los exploit kits sirven para descubrir y explotar vulnerabilidades en los dispositivos infectados, con el fin de descargar y ejecutar más códigos maliciosos. Han estado en desuso desde mayo de 2016, tras la desaparición de sus principales variantes, Angler y Nuclear. Sin embargo, en marzo, los ataques con Rig EK se multiplicaron, convirtiéndolo en el segundo malware más utilizado en todo el mundo. En España, ha sido la sexta amenaza más común del mes, según explica Check Point en un comunicado.

Terror, otro exploit kit, también aumentó su uso drásticamente en marzo, pero no llegó a entrar en la lista mensual de las diez variantes de software malicioso “más buscadas”.

Rig EK afecta a Flash, Java, Silverlight e Internet Explorer. Su cadena de infección comienza enviando a la víctima a una landing page que contiene un JavaScript. Este fichero comprueba los plugins vulnerables y los ataca. Terror, por su parte, contiene ocho exploits operacionales diferentes. Ambos han sido la puerta de entrada de una amplia variedad de amenazas en los equipo infectados, desde ransomware y troyanos bancarios hasta spambots y BitCoin miners.

El malware más común en marzo, tanto a nivel mundial como en España, fue HackerDefender. En España, las tres familias de malware más populares durante marzo han sido este mismo virus, Conficker (un gusano que ataca a Windows, explora vulnerabilidades en el sistema operativo y lanza ataques de diccionario contra las contraseñas del usuario para permitir su propagación mientras forma una botnet) y Nivdort (una familia de troyanos que ataca a Windows, reúne contraseñas, información del sistema y configuraciones como la versión de Windows).