Como se informó en Becker Hospital Review. Alrededor de 91 de las 229 infracciones de datos presentadas al portal de incumplimiento de la Oficina de Derechos Civiles de HHS este año se registran como incidentes de piratería informática o TI, y otras 91 se registran como acceso no autorizado o infracciones de divulgación.
Una parte de estas incidencias incluía malware, una especie de software maligno destinado a beneficiar a los ciberdelincuentes.
Una forma en que un sistema puede terminar contaminado es a través de esfuerzos de phishing por correo electrónico, un informe en curso de Mimecast descubrió que el 13 por ciento de los mensajes contienen sustancias nocivas como spam o malware.
Los hackers pueden infundir malware en varios dispositivos con un objetivo final diverso, por ejemplo, para robar información, jugar con la función de la computadora o secuestrar los controles de acceso.
Además, los hackers con frecuencia transmiten ataques de malware para que el producto no se detecte durante un período prolongado de tiempo.
Aquí hay ocho variantes emergentes de malware que causan más problemas a las empresas este año y dicen que son las más peligrosas:
1. Ransomware:
Ransomware es un tipo de malware que limita o impide el acceso de un usuario a su sistema al bloquear la pantalla de la computadora o los archivos del usuario, a menudo mediante cifrado, hasta que se pague un rescate. Normalmente se entrega a través de un protocolo de escritorio remoto, una interfaz gráfica utilizada para conectar a un usuario a otra computadora a través de una red.
2. Herramientas de administración remota:
Comúnmente denominadas RTA, estas herramientas de malware infectan una computadora a través de una puerta trasera o al permitir el acceso remoto de usuarios no autorizados. A menudo, se trata de herramientas gratuitas desarrolladas para fines legítimos, pero los piratas informáticos pueden explotarlas para utilizarlas maliciosamente.
3. Malware adaptativo:
Estos tipos de programas pueden eludir las técnicas de detección de amenazas de su dispositivo objetivo mediante la identificación de métodos de entrada que sabe que el proveedor del dispositivo no puede detectar.
4. Malware de varias partes:
Esto se descarga en pedazos, lo que significa que puede hacer que algunos componentes de los datos de un usuario no estén disponibles a medida que continúa encontrando partes de la red de alto valor para maximizar los pagos de rescate.
5. Malware de solo memoria:
El malware de solo memoria ataca el navegador de un usuario para inyectar continuamente programas maliciosos en diferentes procesos de Microsoft Edge hasta que se reinicie el sistema. Este tipo de malware generalmente solo daña el navegador, pero si puede ir más allá, puede causar daños graves a un dispositivo, como encriptar el sistema de archivos.
6. Troyanos bancarios:
Esto se concreta a través de macros o exploits dentro de un documento de Microsoft Office, los troyanos bancarios pueden llevarlo a lugares donde puede acceder a las credenciales bancarias del usuario, bitcoin wallet, y con frecuencia se utilizan para generar ganancias monetarias.
7. Malware a nivel de sistema:
Principalmente esto se ejecuta bajo el sistema operativo ya que está diseñado de esa manera, evita la detección tan pronto como se enciende la máquina.
8. Malware de secuencias de comandos:
Este tipo de programa usa PowerShell, una línea de comandos basada en tareas desarrollada en .net framework, u otras actividades de scripts complejas en Windows para llevar a cabo su daño.