El Top 5 de ataques por malware: 35 componentes reutilizados


CyActive identificó a los cinco principales programas maliciosos que han vuelto a ser utilizados por los hackers - logrado mediante el reciclaje en el código y utilizando los mismos métodos de los ataques anteriores para infligir una vez más daño.


En total, hay 35 componentes reutilizados en los cinco primeros ataques:

1. Snake – El más avanzado malware del grupo, tiene más tiempo de actividad (desde el 2005) al cual se le incluye 12 componentes reutilizados.

2.Black PoS - $200M+ daño, disponible en linea por unos $1,800, 8 componentes reutilizados.

3.Gyges - Malware rogue creado por un estado nación, reutilizado “comunmente por algún gobierno” cibermalware herramienta sigilosa usada por el cibercrimen, 8 componentes reciclados.

4.Dragonfly – Operó por tres años de forma indetectable, se centró en el espionaje cibernético, seis componentes reutilizados..

5.ZBerp - Ataque a sitios de 450 instituciones financieras alrededor del mundo, $ componentes reciclados.

Mientras los típicos ranking de las peores brechas de seguridad se centran en las consecuencias financieras de los hackeos más perjudiciales y los titulares que generan, este informe se centra en el grado que estas vulnerabilidades pudieron haberse evitadas y la facilidad con que el malware reciclado se utiliza para lograr el máximo impacto en las victimas.

El análisis revela una alta inversión asimétrica, en donde el costo y el esfuerzo de los ataques siguen siendo minino para los hackers, mientras que el costo para aumentar el personal para detectar y prevenir ataques aumenta bruscamente.

"Algunos de los peores ataques de este año se pudieron haber evitado, ahorrando a las empresas, los gobiernos y a los consumidores millones de dólares", dijo CyActive Co-fundador y CEO de Liran Tancman .

El análisis, que abarca aquellos malware que han causado estragos en las instituciones financieras, a los comerciantes y a los gobiernos, han arrojado a la luz el fenómeno de la reutilización de los códigos, y lo fácil que puede ser para los atacantes causar millones de dólares en perdidas con una mera fracción del costo para la defensa cibernetica.

"Este análisis deja en claro lo importante que es para la comunidad de seguridad cibernética centrarse en medidas proactivas predictivas para detener la ola de ataques, y no sólo reaccionar después de ello", dice Shlomi Boutnaru, Co-fundador y CTO de CyActive .

"Desafortunadamente, la defensa reactiva sigue siendo el denominador común en la actualidad, a pesar de la abrumadora evidencia de los componentes reutilizados y reciclados vistos en los ataques más notorios."

Fuente: net-security