Troyanos, puertas traseras y lanzadores de troyanos entre las ciberamenazas más analizadas

Casi tres cuartas partes de todas las solicitudes de análisis al Portal de inteligencia de amenazas de Kaspersky fueron para troyanos, puertas traseras y goteros.

Imagen: mitay20, Laptop con sobre abierto y calavera en la pantalla.  Concepto de virus, piratería, piratería y seguridad.  Ilustración de vector plano.

Imagen: Getty Images / iStockphoto

Las organizaciones y las personas deben lidiar con una variedad de ciberamenazas y malware, desde ataques de phishing hasta ransomware, virus, troyanos y más. Un recurso gratuito que puede identificar y analizar amenazas potenciales es Portal de inteligencia sobre amenazas de Kaspersky. Al ingresar un hash, dirección IP, dominio o URL, los usuarios pueden encontrar información en el sitio web o archivo asociado para determinar si es malicioso. Entre todas las solicitudes ingresadas en este portal, casi el 75% fueron para solo tres categorías, según un Informe del jueves de Kaspersky.

VER: Política de formación y sensibilización sobre seguridad (TechRepublic Premium)

Al observar las solicitudes gratuitas a su portal, Kaspersky descubrió que el 72% eran para troyanos, puertas traseras y lanzadores de troyanos. Profundizando aún más, la investigación identificó a los troyanos como el tipo más común con un 25%, seguido de las puertas traseras con un 24% y los troyanos con un 23%. Otros tipos de malware que se han identificado en el portal son ransomware, adware, spyware y descargadores.

troyanos-puertas-traseras-y-droppers-encabezan-la-lista-de-malware-más-buscado-según-kaspersky-security-analysts.jpg

Imagen: Kaspersky

UN troyano es un tipo de malware que se hace pasar por un programa legítimo para engañar al destinatario para que lo ejecute. Una vez activado, un troyano puede espiar sus actividades, robar datos confidenciales y configurar el acceso de puerta trasera a su máquina.

UN puerta trasera es un tipo específico de troyano que tiene como objetivo infectar un sistema sin el conocimiento del usuario. Después de la infección, una puerta trasera puede hacerse cargo de la máquina de forma remota para ejecutar programas, eliminar datos y robar archivos confidenciales.

UN cuentagotas de troyano es un programa que instala subrepticiamente malware adicional en un sistema.

Los tipos de malware observados por Kaspersky en su portal son los que los investigadores investigan con más frecuencia, pero no son necesariamente los tipos más comunes dirigidos a organizaciones y bloqueados por productos de seguridad. Los troyanos suelen ser el tipo de malware más extendido; sin embargo, las puertas traseras y los lanzadores de troyanos no son tan comunes, ya que representan solo el 7% y el 3%, respectivamente, de todos los archivos maliciosos bloqueados por Kaspersky.

La disparidad entre el malware que se envía con más frecuencia para su análisis y el malware que el software de seguridad bloquea con más frecuencia puede explicarse por un factor clave. Los investigadores suelen estar interesados ​​en el objetivo final de un ciberataque, mientras que los productos de seguridad tienen como objetivo prevenir dichos ataques en una etapa temprana. Por ejemplo, un software de seguridad eficaz no permitirá que un usuario abra un archivo adjunto de correo electrónico malicioso o busque un enlace malicioso, evitando así que una puerta trasera llegue a una computadora.

Además, muchas de las solicitudes enviadas al portal de inteligencia de amenazas de Kaspersky buscaban información sobre Emotet. Otras solicitudes querían detalles sobre puertas traseras para Linux y Android. En este caso, el malware identificado era de interés para los investigadores de seguridad. Pero el nivel de amenaza es bajo en comparación con el malware que se dirige a Windows. Como otro ejemplo, los virus son una amenaza común, pero representan un bajo porcentaje de las solicitudes enviadas al portal.

“Hemos notado que la cantidad de solicitudes gratuitas al Portal de inteligencia de amenazas de Kaspersky para verificar virus, o fragmentos de código que se insertan en otros programas, es menos del 1%, pero tradicionalmente se encuentra entre las amenazas más generalizadas detectadas por endpoint. soluciones “, dijo en un comunicado de prensa Denis Parinov, director interino de monitoreo de amenazas y detección heurística de Kaspersky. “Esta amenaza se auto-replica e implementa su código en otros archivos, lo que puede llevar a la aparición de una gran cantidad de archivos maliciosos en un sistema infectado. Como podemos ver, los virus rara vez son de interés para los investigadores, probablemente porque carecen de novedad en comparación con otras amenazas “.

Sigue navegando por nuestra web viendo más artículos.

Deja un comentario