{"id":14975,"date":"2017-12-11T14:04:18","date_gmt":"2017-12-11T12:04:18","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14975"},"modified":"2017-12-13T18:19:19","modified_gmt":"2017-12-13T16:19:19","slug":"kaspersky-end-of-the-year-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/kaspersky-end-of-the-year-2017\/14975\/","title":{"rendered":"Ciberamenazas: lo m\u00e1s destacado del 2017 y lo que viene en el 2018"},"content":{"rendered":"<p>El resumen de diciembre ya es una tradici\u00f3n que no nos podemos saltar. As\u00ed que, \u00a1comencemos!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-14977 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/12\/13141057\/kaspersky-end-of-the-year-2017-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h3>Ransomware<\/h3>\n<p>El a\u00f1o pasado por estas fechas, llamamos al 2016 el a\u00f1o del ransomware. De hecho, hubo muchos cifradores y bloqueadores de todo tipo, y la escala general de infecci\u00f3n fue bastante grave. Pero resulta que el t\u00edtulo de \u201ca\u00f1o del ransomware\u201d pertenece en realidad al a\u00f1o 2017. Las epidemias de <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/bad-rabbit-ransomware\/14652\/\" target=\"_blank\" rel=\"noopener\">BadRabbit<\/a> no se parecen a nada que hayamos visto antes. En t\u00e9rminos de alcance, WannaCry solo se puede comparar con el brote mundial del gusano Conficker, una de las mayores epidemias que se recuerda y que ocurri\u00f3 entre 2008 y 2009.<br>\nEso s\u00ed, nuestros expertos vaticinan que el 2018 no ser\u00e1 de nuevo el a\u00f1o del ransomware. Su puesto en la cima de las amenazas comunes m\u00e1s temidas lo ocupar\u00e1n los <a href=\"https:\/\/www.kaspersky.es\/blog\/from-ransomware-to-webminers\/14814\/\" target=\"_blank\" rel=\"noopener\">mineros de criptomonedas<\/a>, que ya est\u00e1n cobrando fuerza. Pero hablaremos de ellos m\u00e1s adelante.<\/p>\n<h2>Ataques a empresas financieras<\/h2>\n<p>En 2017 hubo varios ataques a organizaciones financieras, un objetivo com\u00fan de los <i>cibercriminales<\/i>. En octubre, nuestros expertos descubrieron en la Dark Web un nuevo <i>malware<\/i> llamado <a href=\"https:\/\/securelist.com\/atm-malware-is-being-sold-on-darknet-market\/81871\/\" target=\"_blank\" rel=\"noopener\">Cutlet Maker<\/a>, que afecta a cajeros autom\u00e1ticos. Con unos pocos miles de d\u00f3lares, hasta los <i>hackers<\/i> novatos podr\u00edan emprender ataques devastadores contra cajeros autom\u00e1ticos, pues dicho <i>malware<\/i> inclu\u00eda instrucciones y casi todo lo necesario para llevar a cabo el robo. A algunos intrusos desafortunados los cogieron con las manos en la masa, pero los creadores del <i>malware<\/i> amasaron una fortuna.<br>\nOtra tendencia actual de esta \u00e1rea son los ataques desde la propia estructura de los bancos. En octubre, descubrimos un nuevo grupo de ciberdelincuentes llamado <a href=\"https:\/\/www.kaspersky.es\/blog\/silence-financial-apt\/14714\/\" target=\"_blank\" rel=\"noopener\">Silence<\/a> que ataca organizaciones financieras. La mayor\u00eda de las v\u00edctimas eran bancos rusos y el grupo en s\u00ed parec\u00eda ser de habla rusa. Se podr\u00eda decir que eran los herederos de <a href=\"https:\/\/www.kaspersky.es\/blog\/el-mayor-atraco-del-siglo-los-hackers-roban-mil-millones-de-dolares\/5370\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a>, un grupo que en 2015 sali\u00f3 en los titulares por un ataque contra los bancos.<\/p>\n<h3>Ataques dirigidos<\/h3>\n<p>Silence es una de las muchas campa\u00f1as de ataques dirigidos, o APT (amenaza persistente avanzada por sus siglas en ingl\u00e9s). A lo largo del 2017, hemos detectado unos 100 grupos de <i>hackers<\/i> activos de este tipo. El doble que en 2016. Es m\u00e1s, s\u00f3lo unos diez, Silence entre ellos, ten\u00edan intereses comerciales, el resto se han dedicado al ciberespionaje y a recopilar informaci\u00f3n de agencias estatales y empresas petroleras y de gas. Esto es b\u00e1sicamente lo que predijimos a <a href=\"https:\/\/kasperskycontenthub.com\/securelist\/files\/2016\/12\/KASPERSKY_SECURITY_BULLETIN_2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\">finales del a\u00f1o pasado<\/a>: ha habido grupos de <i>hackers<\/i> que han empezado a operar activamente para grupos econ\u00f3micos y pol\u00edticos.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"XAc69Ivopi\"><p><a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2017\/9818\/\" target=\"_blank\" rel=\"noopener\">Resultados de 2016, predicciones para 2017<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cResultados de 2016, predicciones para 2017\u201d \u2014 Daily - Spanish - Spain - www.kaspersky.es\/blog\" src=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2017\/9818\/embed\/#?secret=PpXNYwgm79#?secret=XAc69Ivopi\" data-secret=\"XAc69Ivopi\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Otro nuevo vector para ataques dirigidos que hemos visto este a\u00f1o son los proveedores de <i>software<\/i> cuyos productos usan las grandes empresas. El resultado es que los delincuentes han ca\u00eddo en la cuenta de que es m\u00e1s f\u00e1cil ir a por el <i>software<\/i> que usan que atacar sistemas corporativos impenetrables.<br>\nUn buen ejemplo es el famoso ataque llevado a cabo por el grupo Axiom contra el desarrollador de <a href=\"https:\/\/threatpost.com\/inside-the-ccleaner-backdoor-attack\/128283\/\" target=\"_blank\" rel=\"noopener nofollow\">CCleaner<\/a>, una popular herramienta para la limpieza del registro de Windows. Los <i>hackers<\/i> inyectaron un c\u00f3digo malicioso en una actualizaci\u00f3n de este programa que se descargaron alrededor de dos millones de usuarios de todo el mundo. Las v\u00edctimas fueron un grupo selecto de 20 grandes empresas. Una vez que la actualizaci\u00f3n maliciosa penetr\u00f3 en sus sistemas, los malhechores continuaron indagando en su sistema.<\/p>\n<h3>El cifrado y la miner\u00eda<\/h3>\n<p>El precio del Bitcoin ha multiplicado por 15 su valor a lo largo de este a\u00f1o y el de Ethereum lo ha hecho por 48. Las criptomonedas han tenido un impacto nunca visto en la econom\u00eda mundial de este a\u00f1o y han cambiado el mercado de inversiones de riesgo: los fondos recaudados por los ICO en 2017 llegaron a los 3,5 mil millones de d\u00f3lares, mientras que el formato m\u00e1s tradicional OPI recaud\u00f3 solo mil millones de d\u00f3lares.<br>\n<a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2017\/9818\/\" target=\"_blank\" rel=\"noopener\">Como esper\u00e1bamos<\/a>, el resultado fue la aparici\u00f3n de nuevas amenazas y vulnerabilidades. Para empezar, se abri\u00f3 la veda a una amplia variedad de ataques, desde <i>phishing<\/i> y hackeos, hasta la sustituci\u00f3n de la direcci\u00f3n del monedero de Bitcoin en el portapapeles. Hemos llegado a ver una nueva modificaci\u00f3n del conocido <i>spam<\/i> nigeriano, en el cual se le ofrec\u00eda a la gente tokens a cambio de compartir la direcci\u00f3n de su monedero (si das tu direcci\u00f3n, te roban el dinero.) Se robaron 300 millones de d\u00f3lares, o lo que es lo mismo, una d\u00e9cima parte de los fondos recaudados por las ICO en 2017.<br>\nPero eso no es todo. La realidad actual da rienda suelta a nuevas formas de enriquecimiento. Una de ellas es la <a href=\"https:\/\/www.kaspersky.es\/blog\/hidden-miners-botnet-threat\/14321\/\" target=\"_blank\" rel=\"noopener\">miner\u00eda de criptomonedas<\/a>, que manipula principalmente el navegador. Se infectan las webs con un script que permite a los ordenadores de los visitantes minar sin su consentimiento.<br>\nAs\u00ed que ahora, una vez analizado lo que ha estado pasando en el mundo de la ciberseguridad, podemos contarte lo que est\u00e1 por venir.<\/p>\n<h3>Predicciones para 2018<\/h3>\n<ul>\n<li><b>Los ataques a los proveedores de software se van a multiplicar.<\/b> Los casos de CCleaner y M.E.Doc (una empresa de <i>software<\/i> cuyo servidor de actualizaciones se us\u00f3 para distribuir ExPetr) demostraron claramente que un ataque exitoso enfocado a un solo programa puede poner en riesgo a todos sus usuarios potenciales.<\/li>\n<li><b>Los ataques automatizados a los cajeros autom\u00e1ticos y las soluciones fuera de lo com\u00fan para hackearlos.<\/b> Hasta ahora hemos visto que se han <i>hackeado<\/i> cajeros autom\u00e1ticos con una memoria flash empleando m\u00e9todos rudimentarios. Claramente, este m\u00e9todo no es totalmente efectivo con los cajeros que cuenten con vigilancia constante, pero ello no alejar\u00e1 a los ciberdelincuentes, pues desarrollar\u00e1n nuevos m\u00e9todos de hackeo y algunos ser\u00e1n en remoto.<\/li>\n<li><b>Ataques a nuevos dispositivos a nivel profundo del sistema operativo.<\/b> El vector de los ataques dirigidos ya se est\u00e1 pasando de los ordenadores tradicionales a las nuevas plataformas, como los <i>smartphones<\/i> y el IoT. Los ciberdelincuentes intentan intervenir en un nivel m\u00e1s bajo dentro del sistema operativo para evitar la detecci\u00f3n de los sistemas de control de protecci\u00f3n, por ejemplo, a nivel UEFI, el firmware del procesador que se ejecuta antes que el sistema operativo.<\/li>\n<li><b>M\u00e1s ataques dirigidos mediante <i>ransomware<\/i>.<\/b> Los ciberdelincuentes ya saben perfectamente c\u00f3mo actuar contra las grandes empresas, escogiendo cuidadosamente el momento del ataque. Por ejemplo, ExPetr cifr\u00f3 archivos pocos d\u00edas antes de la presentaci\u00f3n de declaraci\u00f3n de impuestos, con el objetivo de que la empresa pagara lo antes posible. Es probable que acaben sucediendo m\u00e1s historias como esta.<\/li>\n<li><b>El fraude en el cifrado y los ataques a valores virtuales de la cadena de bloques.<\/b> Atacar a cuentas de criptomonedas y minar ilegalmente a expensas de particulares o empresas resulta m\u00e1s rentable que andar persiguiendo sistemas de banca <i>online<\/i> tradicional. Adem\u00e1s del acelerado crecimiento de la miner\u00eda encubierta, estamos a punto de presenciar nuevos tipos de ataques a monederos, adem\u00e1s de vulnerabilidades en la cadena de bloques. Y dado que se crean valores de cifrado sin parar (por ejemplo, el famoso <a href=\"http:\/\/coinews.io\/ru\/category\/1-kripto\/article\/1377-kriptokotiki-stali-samym-populyarnym-prilozheniem-v-seti-jefiriuma\" target=\"_blank\" rel=\"noopener nofollow\">CryptoKitties<\/a>), es f\u00e1cil afirmar que estar\u00e1n en el punto de mira de los ciberdelincuentes.<\/li>\n<\/ul>\n<p>Tendremos que esperar y ver cu\u00e1les de estas predicciones se materializan. Pero, por el momento, \u00a1pasa unas buenas fiestas y cu\u00eddate!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 se recordar\u00e1 el 2017, qu\u00e9 predicciones de nuestros expertos se han hecho realidad y qu\u00e9 piensan del futuro<\/p>\n","protected":false},"author":40,"featured_media":14976,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2007,2345,378,368,551,265,184,1183,2477,449,2478,1042],"class_list":{"0":"post-14975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2007","9":"tag-2345","10":"tag-amenazas","11":"tag-apt","12":"tag-ataques","13":"tag-ciberseguridad","14":"tag-cifrado","15":"tag-criptomoneda","16":"tag-encryptor","17":"tag-great","18":"tag-minar","19":"tag-predicciones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-end-of-the-year-2017\/14975\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-end-of-the-year-2017\/11976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/9971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/14208\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-end-of-the-year-2017\/12421\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/12182\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-end-of-the-year-2017\/14811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-end-of-the-year-2017\/19335\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-end-of-the-year-2017\/4514\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/20430\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-end-of-the-year-2017\/9941\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-end-of-the-year-2017\/8641\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-end-of-the-year-2017\/15494\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/kaspersky-end-of-the-year-2017\/8989\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-end-of-the-year-2017\/18967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-end-of-the-year-2017\/19189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-end-of-the-year-2017\/19185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/2017\/","name":"2017"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14975"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14975\/revisions"}],"predecessor-version":[{"id":14983,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14975\/revisions\/14983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14976"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}