El ransomware duplicó el número de ataques en la segunda mitad de 2016, pasando del 5,5 % al 10,5 %. Son las cifras que maneja Check Point en el estudio del segundo semestre del pasado año, “2016 Global Threat Intelligence Threats”, en el que se apunta el incremento de miles de nuevas variantes de esta epidemia. Junto a ello, se observa que el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.
Entre las variantes de ransomware destaca Locky, que fue la variante más común entre enero y junio, aumentando de forma exponencial durante la segunda mitad del año. A continuación se sitúa Cryptowall, que arrancó como un clon de Cryptolocker y acabó superándolo. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a través de la red anónima Tor. Se distribuye ampliamente a través de kits de exploit, malvertising y campañas de phishing.
El tercer especimen es Cerber, que se presenta como el ransomware-as-a-service más grande del mundo: sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.
Además el pasado mes de agosto se descubrió la botnet Mirai, la primera que tuvo como objetivo el Internet de las cosas (IoT), infectando a objetos conectados como cámaras de vídeo (DVR) y de vigilancia (CCTV) y utilizándolos para poner en marcha múltiples ataques de denegación de servicio (DdoS).
En el ámbito del spam, el vector de infección más utilizado por los hackers es el uso de de descargadores basados en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) son los que dominan este campo maligno: Junto a ellos se utilizan formatos menos conocidos como JSE, FSM, y VBE. Los 3 tipos de malware móvil más frecuentes fueron Hummingbad, Triada y Ztorg.