Informes sobre malware

Evolución de las ciberamenazas en el segundo trimestre de 2022. Estadísticas de computadoras personales

El presente documento contiene los veredictos de detección emitidos por los productos Kaspersky a partir de los datos estadísticos proporcionados por los usuarios con su consentimiento.

Cifras del trimestre

La información procesada por Kaspersky Security Network durante el segundo trimestre de 2022 indica que, durante este periodo, las soluciones Kaspersky:

  • Repelieron 1 164 544 060 ataques lanzados desde recursos de Internet de todo el mundo.
  • Registraron 273 033 368 enlaces únicos que provocaron reacciones del antivirus web.
  • Impidieron el lanzamiento de programas maliciosos para robar dinero mediante el acceso en línea a cuentas bancarias en las computadoras de 100 829 usuarios únicos.
  • Repelieron ataques lanzados contra las computadoras de 74 377 usuarios únicos.
  • Detectaron 55 314 176 objetos maliciosos y potencialmente no deseados únicos con el antivirus de archivos.

Amenazas financieras

Estadísticas de amenazas financieras

En el segundo trimestre de 2022, las soluciones Kaspersky impidieron la ejecución de uno o más programas maliciosos diseñados para robar dinero de cuentas bancarias en las computadoras de 100 829 usuarios únicos.

Número de usuarios únicos atacados por malware financiero, segundo trimestre de 2022 (descargar)

Distribución geográfica de los ataques de malware financiero

Para estimar el grado de exposición en distintos países a los troyanos bancarios y al malware para cajeros automáticos y puntos de venta, hemos calculado la proporción de usuarios de los productos Kaspersky que se encontraron con esta amenaza durante el periodo de referencia en cada país y lo hemos comparado con el total de usuarios de nuestros productos en el país en cuestión.

Distribución geográfica de los ataques de malware financiero, segundo trimestre de 2022 (descargar)

TOP 10 de países y territorios según la proporción de usuarios atacados

País o territorio* %**
1 Turkmenistán 4,8
2 Afganistán 4,3
3 Tayikistán 3,8
4 Paraguay 3,1
5 China 2,4
6 Yemen 2,4
7 Uzbekistán 2,2
8 Sudán 2,1
9 Egipto 2,0
10 Mauritania 1,9

*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Porcentaje de usuarios únicos de Kaspersky expuestos a ataques de malware financiero, respecto al total usuarios únicos de productos de Kaspersky en el país.

TOP 10 de familias de malware bancario

Nombre Veredictos %*
1 Ramnit/Nimnul Trojan-Banker.Win32.Ramnit 35,5
2 Zbot/Zeus Trojan-Banker.Win32.Zbot 15,8
3 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 6,4
4 Trickster/Trickbot Trojan-Banker.Win32.Trickster 6,0
5 RTM Trojan-Banker.Win32.RTM 2,7
6 SpyEye Trojan-Spy.Win32.SpyEye 2,3
7 IcedID Trojan-Banker.Win32.IcedID 2,1
8 Danabot Trojan-Banker.Win32.Danabot 1,9
9 BitStealer Trojan-Banker.Win32.BitStealer 1,8
10 Gozi Trojan-Banker.Win32.Gozi 1,3

* Proporción de usuarios únicos que se enfrentaron a esta familia de malware, del total de usuarios atacados por malware financiero.

Programas cifradores maliciosos

Principales tendencias y acontecimientos del trimestre

En el segundo trimestre, el grupo Lockbit lanzó un programa de recompensas por encontrar errores. Los delincuentes ofrecen entre 1000 y 1 000 000 de dólares por encontrar vulnerabilidades en servicios web, mensajería Tox o algoritmos de troyanos cifradores, por atacar a personas de alto perfil y por proporcionar ideas para mejorar el sitio web y el troyano Lockbit. Entre los extorsionistas, este es el primer caso de una campaña (¿acaso publicitaria?) de este tipo.

Otra agrupación destacada, Conti, anunció su cierre. Esto se produjo poco después de un sonado ataque a los sistemas de información de Costa Rica que obligó al gobierno a declarar el estado de emergencia. La infraestructura del grupo Conti se cerró a finales de junio, pero en la comunidad de infoseguridad existe la percepción de que los miembros de Conti sólo están cambiándole el nombre o se han separado y unido a otros grupos de ransomware, como Hive, AvosLocker y BlackCat.

Mientras algunos grupos de ciberdelincuentes se marchan, otros parecen regresar. El sitio web de REvil se relanzó en abril, y los investigadores descubrieron una muestra fresca del troyano. Es posible que se trate de una compilación de prueba porque la muestra no cifró los archivos, pero también podría significar que el regreso de REvil es inminente.

Los investigadores de Kaspersky han encontrado una forma de recuperar los archivos cifrados por el ransomware Yanluowng y publicaron una herramienta para ayudar a los usuarios afectados. Se ha visto a Yanluowang dirigirse a las grandes empresas de Estados Unidos, Brasil, Turquía y otros lugares del mundo.

Número de modificaciones nuevas

En el segundo trimestre de 2022, detectamos 15 nuevas familias de troyanos cifradores y 2355 nuevas modificaciones de este tipo de malware.

Número de nuevas modificaciones de encriptación, segundo trimestre de 2021 – segundo trimestre de 2022 (descargar)

Número de usuarios atacados por troyanos cifradores

En el segundo trimestre de 2022, los productos y tecnologías de Kaspersky protegieron a 74 377 usuarios frente a los ataques de troyanos cifradores.

Número de usuarios únicos atacados por troyanos cifradores, segundo trimestre de 2022 (descargar)

Distribución geográfica de los ataques

Distribución geográfica de los ataques de troyanos cifradores, segundo trimestre de 2022 (descargar)

TOP 10 de países y territorios afectados por los ataques de troyanos cifradores

País o territorio* %**
1 Bangladesh 1,81
2 Yemen 1,24
3 Corea del Sur 1,11
4 Mozambique 0,82
5 Taiwán 0,70
6 China 0,46
7 Pakistán 0,40
8 Angola 0,37
9 Venezuela 0,33
10 Egipto 0,32

* Hemos excluido de la clasificación a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos atacados por troyanos cifradores, del total de usuarios únicos de productos de Kaspersky en el país.

TOP 10 de las familias de troyanos cifradores más propagadas

Nombre Veredictos* Porcentaje de usuarios atacados**
1 Stop/Djvu Trojan-Ransom.Win32.Stop 17,91
2 WannaCry Trojan-Ransom.Win32.Wanna 12,58
3 Magniber Trojan-Ransom.Win64.Magni 9,80
4 (veredicto genérico) Trojan-Ransom.Win32.Gen 7,91
5 (veredicto genérico) Trojan-Ransom.Win32.Phny 6,75
6 (veredicto genérico) Trojan-Ransom.Win32.Encoder 6,55
7 (veredicto genérico) Trojan-Ransom.Win32.Crypren 3,51
8 (veredicto genérico) Trojan-Ransom.MSIL.Encoder 3,02%
9 PolyRansom/VirLock Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom 2,96
10 (veredicto genérico) Trojan-Ransom.Win32.Instructions 2,69

* Estadística basada en los veredictos de detección de los productos Kaspersky. Datos estadísticos proporcionados por los usuarios de los productos Kaspersky con su consentimiento.
** Proporción de usuarios únicos de Kaspersky que fueron atacados por una familia de troyanos extorsionadores en particular, del total de usuarios atacados por troyanos extorsionadores.

Criptomineros

Número de modificaciones de nuevos criptomineros

Las soluciones Kaspersky detectaron 40 788 nuevas modificaciones de criptomineros en el segundo trimestre de 2022. La gran mayoría de ellos (más de 35 000) se detectaron en junio. Así, la “fosa” de primavera (entre marzo y mayo encontramos un total de no más de 10 000 nuevas modificaciones) fue sustituida por una especie de récord.

Número de nuevas modificaciones de criptomineros, segundo trimestre de 2022 (descargar)

Número de usuarios atacados por criptomineros

En el segundo trimestre, detectamos ataques con criptomineros en las computadoras de 454 385 usuarios únicos de los productos Kaspersky en todo el mundo. Aquí vemos la tendencia contraria: desde principios de año, el número de ataques de criptomineros ha venido disminuyendo.

Número de usuarios únicos atacados por criptomineros, segundo trimestre de 2022 (descargar)

Distribución geográfica de los ataques de criptomineros

Distribución geográfica de los ataques de criptomineros, segundo trimestre de 2022 (descargar)

Los 10 países y territorios más atacados por los criptomineros

País o territorio* %**
1 Ruanda 2,94
2 Etiopía 2,67
3 Tayikistán 2,35%
4 Tanzania 1,98
5 Kirguistán 1,94
6 Uzbekistán 1,88
7 Kazajistán 1,84
8 Venezuela 1,80
9 Mozambique 1,68
10 Ucrania 1,56

* Hemos excluido de la clasificación a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Porcentaje de usuarios únicos atacados por criptomineros, del total de usuarios únicos de los productos de Kaspersky en el país.

Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques

Acontecimientos del trimestre

En el segundo trimestre de 2022 se descubrieron varias vulnerabilidades graves en el sistema operativo Windows de Microsoft. Por ejemplo, la falla crítica CVE-2022-26809 permite a un delincuente ejecutar código arbitrario de forma remota en un sistema usando una petición RPC especialmente manipulada. Se han encontrado dos vulnerabilidades RCE en el controlador del sistema de archivos de red (NFS): CVE-2022-24491 y CVE-2022-24497. Un atacante también puede lograr la ejecución remota de código arbitrario en un sistema al enviar un mensaje de red especialmente diseñado a través de NFS. Ambas vulnerabilidades afectan a los sistemas de servidores con NFS. También se ha encontrado una vulnerabilidad, CVE-2022-24521, dirigida al controlador de Common Log File System (CLFS). Permite elevar los privilegios del usuario de forma local, pero para ello el atacante debe haberse afianzado de alguna manera en el sistema. Otra vulnerabilidad encontrada en sistemas de servidores reales fue la CVE-2022-26925, también conocida como LSA Spoofing. Usándola, un atacante que no se haya autenticado puede invocar el método de la interfaz LSARPC para permitir que un controlador de dominio de Windows lo autentique utilizando el protocolo NTLM. Estas vulnerabilidades demuestran una y otra vez lo importante que es actualizar a tiempo el sistema operativo y el software instalado en él.

La mayoría de las amenazas a la red que detectamos en el segundo trimestre de 2022 ya se ha tratado en informes anteriores. Son sobre todo ataques que implican el acceso por fuerza bruta a diversos servicios de red. Entre los protocolos y tecnologías más populares que son vulnerables a este tipo de ataques se encuentran MS SQL Server, RDP y SMB. Los ataques de exploits que utilizan EternalBlue, EternalRomance y otros similares siguen siendo populares. La explotación de la vulnerabilidad Log4j (CVE-2021-44228) también es bastante común, ya que la biblioteca Java expuesta a ella es común entre las aplicaciones web. Además, se ha encontrado una nueva vulnerabilidad,  CVE-2022-22965, en el marco Spring MVC, utilizado por muchas aplicaciones web de Java, que explota la funcionalidad de enlace de datos y conduce a la ejecución remota de código. También hemos observado un aumento de los ataques de exploits que implican una deserialización no segura, que también pueden conducir a la obtención de acceso a sistemas remotos gracias a la ausencia o verificación incorrecta de los datos de usuario no confiables que se envían a varios programas.

Estadísticas de vulnerabilidades

El número de exploits para vulnerabilidades en Microsoft Office aumentó en el segundo trimestre, y ahora representa el 82% del total. Los atacantes distribuyeron documentos maliciosos que explotaban CVE-2017-11882 y CVE-2018-0802, las vulnerabilidades más conocidas del componente Equation Editor. Durante el funcionamiento, la memoria del componente se daña y se ejecuta un código especialmente preparado en la computadora de la víctima. Otra vulnerabilidad, CVE-2017-8570, permite descargar y ejecutar un script malicioso cuando se abre un documento infectado, lo que le permite realizar diversas acciones en el sistema vulnerable. Una nueva vulnerabilidad, CVE-2022-30190, también conocida como Follina, contribuyó al aumento de exploits en esta categoría. Utilizando un documento malicioso especialmente diseñado que contiene un enlace a un objeto OLE externo, así como un esquema URI especial, el atacante obliga a Windows a lanzar la herramienta de diagnóstico MSDT. Este último, a su vez, puede ejecutar un comando arbitrario en la computadora de la víctima gracias al envío de parámetros especiales, incluso si las macros están desactivadas y el documento se abre en modo protegido.

Distribución de los exploits utilizados por los delincuentes, por tipo de aplicación atacada, segundo trimestre de 2022 (descargar)

El número de intentos de explotación de vulnerabilidades que implican varios motores de scripting y, en concreto, a los navegadores, no ha descendido mucho y ahora representa el 5%. Durante el segundo trimestre se encontraron varias vulnerabilidades RCE críticas en los navegadores que usan el motor de Google Chrome: CVE-2022-0609, CVE-2022-1096 y CVE-2022-1364. La primera se encuentra en el componente de animación. Aprovecha un error de tipo Use-After-Free que causa daños a la memoria operativa. El atacante puede entonces ejecutar código arbitrario mediante objetos creados de forma especial. La segunda y tercera vulnerabilidad están relacionadas con el motor de scripting V8 y son fallos de confusión de tipos, que también dan lugar a la posibilidad de ejecutar código arbitrario en un sistema vulnerable de usuario. Algunas de las vulnerabilidades encontradas ya han sido explotadas en el mundo real durante ataques selectivos. También se encontró una peligrosa vulnerabilidad Use-After-Free, CVE-2022-1097, en Mozilla Firefox, que se produce al procesar objetos NSSToken de diferentes hilos. En este mismo programa se detectó la vulnerabilidad CVE-2022-28281, que afecta a la extensión WebAuthn, en la que un proceso de contenido del navegador comprometido puede causar que se escriba fuera de los límites de la memoria del proceso principal, obteniendo así la posibilidad de ejecutar código con privilegios elevados. Otras dos vulnerabilidades, CVE-2022-1802 y CVE-2022-1529, fueron utilizadas para atacar a los usuarios. El método de explotación denominado “prototype pollution”, permite ejecutar código JavaScript arbitrario en el contexto del proceso principal privilegiado del navegador.

Al igual que en el trimestre anterior, los exploits para Android ocupan el tercer lugar en nuestras estadísticas (4%), seguidos por los que afectan a las aplicaciones Java, la plataforma Flash y los documentos PDF, que de nuevo fueron del 3% cada uno.

Ataques a macOS

El segundo trimestre de 2022 trae consigo otro hallazgo multiplataforma. El nuevo grupo APT Earth Berberoka (GamblingPuppet), especializado en hackear casinos online, está utilizando malware en Windows, Linux y macOS. En cambio, la campaña TraderTraitor apunta a las organizaciones de criptomonedas y blockchain con ataques que se llevan a cabo mediante aplicaciones maliciosas de criptomonedas para Windows y macOS.

TOP 20 de amenazas para macOS

Veredicto %*
1 AdWare.OSX.Amc.e 25,61
2 AdWare.OSX.Agent.ai 12,08
3 AdWare.OSX.Pirrit.j 7,84
4 AdWare.OSX.Pirrit.ac 7,58
5 AdWare.OSX.Pirrit.o 6,48
6 Monitor.OSX.HistGrabber.b 5,27
7 AdWare.OSX.Agent.u 4,27
8 AdWare.OSX.Bnodlero.at 3,99
9 Trojan-Downloader.OSX.Shlayer.a 3,87
10 Downloader.OSX.Agent.k 3,67
11 AdWare.OSX.Pirrit.aa 3,35
12 AdWare.OSX.Pirrit.ae 3,24
13 Backdoor.OSX.Twenbc.e 3,16
14 AdWare.OSX.Bnodlero.ax 3,06
15 AdWare.OSX.Agent.q 2,73
16 Trojan-Downloader.OSX.Agent.h 2,52
17 AdWare.OSX.Bnodlero.bg 2,42
18 AdWare.OSX.Cimpli.m 2,41
19 AdWare.OSX.Pirrit.gen 2,08
20 AdWare.OSX.Agent.gen 2,01

* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados

Como es habitual, la mayoría de las 20 principales amenazas detectadas por los usuarios de nuestras soluciones de seguridad para macOS son aplicaciones de adware. En el primer lugar se encuentra un recién llegado al ranking, AdWare.OSX.Amc.e (también conocido como Advanced Mac Cleaner), encontrado en los equipos de una cuarta parte de los usuarios atacados. Los representantes de esta familia muestran al usuario mensajes falsos sobre problemas con el sistema y ofrecen comprar una versión completa del software para solucionarlos. El segundo y tercer puesto fueron para AdWare.OSX.Agent y AdWare.OSX.Pirrit.

Distribución geográfica de las amenazas para macOS

Distribución geográfica de las amenazas para macOS, segundo trimestre de 2022 (descargar)

TOP 10 de países y territorios según porcentaje de usuarios atacados

País o territorio* %**
1 Francia 2,93
2 Canadá 2,57
3 España 2,51
4 EE.UU. 2,45
5 India 2,24
6 Italia 2,21
7 Rusia 2,13
8 Reino Unido 1,97
9 México 1,83
10 Australia 1,82

* Hemos excluido de la clasificación a los países en los que el número de usuarios de las soluciones de protección de Kaspersky para macOS es relativamente bajo (menos de 10 000).
** Proporción de usuarios únicos atacados en el país en relación con todos los usuarios de las soluciones de seguridad para macOS de Kaspersky en el país.

En el segundo trimestre de 2022, Francia (2,93%) volvió a encabezar la estadística de usuarios atacados, seguida de Canadá (2,57%) y España (2,51%). En todos estos países, las aplicaciones de adware AdWare.OSX.Amc.e fueron las más comunes.

Ataques contra el Internet de las cosas (IoT)

Estadísticas de las amenazas para IoT

En el segundo trimestre de 2022, la mayoría de los dispositivos que atacaron las trampas de Kaspersky lo hicieron a través de Telnet, como antes.

Telnet 82,93%
SSH 17,07%

Tabla de distribución de los servicios atacados, por el número de direcciones IP únicas de los dispositivos atacantes, segundo trimestre de 2022

El control Telnet se utilizó con mayor frecuencia por el número de sesiones con las trampas de Kaspersky.

Telnet 93,75%
SSH 6,25%

Tabla de distribución de las sesiones de trabajo de los ciberdelincuentes con las trampas de Kaspersky, segundo trimestre de 2022

TOP 10 de amenazas descargadas en dispositivos IoT a través de Telnet

Veredicto %*
1 Backdoor.Linux.Mirai.b 36,28
2 Trojan-Downloader.Linux.NyaDrop.b 14,66
3 Backdoor.Linux.Mirai.ek 9,15
4 Backdoor.Linux.Mirai.ba 8,82
5 Trojan.Linux.Agent.gen 4,01
6 Trojan.Linux.Enemybot.a 2,96
7 Backdoor.Linux.Agent.bc 2,58
8 Trojan-Downloader.Shell.Agent.p 2,36
9 Trojan.Linux.Agent.mg 1,72
10 Backdoor.Linux.Mirai.cw 1,45

* Proporción de la amenaza específica que se descargó en el dispositivo infectado como resultado de un ataque Telnet exitoso, del número total de amenazas descargadas.

En el informe sobre DDoS del segundo trimestre de 2022 se publicaron estadísticas detalladas sobre las amenazas a dispositivos IoT.

Ataques a través de recursos web

Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean estos sitios a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (como foros) o recursos legítimos comprometidos.

TOP 10 de países y territorios de origen de los ataques web

Estas estadísticas muestran cómo se distribuyen por países las fuentes de los ataques de Internet que fueron bloqueados por los productos Kaspersky en las computadoras de los usuarios (páginas web con redirecciones a exploits, sitios con malware, centros de control de botnets, etc.). Hacemos notar que cada host único puede ser fuente de uno o más ataques web.

Para determinar el origen geográfico de los ataques web se comparó el nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP).

En el segundo trimestre de 2022, las soluciones Kaspersky repelieron 1 164 544 060 ataques originados en sitios de Internet de todo el mundo. Se detectaron 273 033 368 URLs únicas que provocaron reacciones del antivirus web.

Distribución por países de las fuentes de los ataques web, segundo trimestre de 2022 (descargar)

Países y territorios en los que los usuarios corren más riesgo de infectarse a través de Internet

Con el fin de estimar el riesgo de infección por malware a través de Internet al que están expuestas las computadoras de los usuarios en diferentes países del mundo, calculamos en cada país el porcentaje de usuarios de los productos Kaspersky en los que el antivirus web realizó detecciones durante el periodo cubierto por el informe. Los datos obtenidos son una medida de la agresividad del entorno en el que operan las computadoras en diferentes países.

Hacemos notar que esta clasificación sólo tiene en cuenta los ataques de la clase malware y no incluye los ataques de antivirus web contra programas potencialmente maliciosos y no deseados, como RiskTools y adware.

País o territorio* %**
1 Taiwán 26,07
2 Hong Kong 14,60
3 Argelia 14,40
4 Nepal 14,00
5 Túnez 13,55
6 Serbia 12,88
7 Sri Lanka 12,41
8 Albania 12,21
9 Bangladesh 11,98
10 Grecia 11,86
11 Palestina 11,82
12 Catar 11,50
13 República de Moldova 11,47
14 Yemen 11,44
15 Libia 11,34
16 Zimbabue 11,15
17 Marruecos 11,03
18 Estonia 11,01
19 Turquía 10,75
20 Mongolia 10,50

* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos que han estado expuestos a ataques web lanzados por objetos maliciosos de clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país.

En promedio, el 8,31% de las computadoras de los usuarios de Internet del mundo fueron atacadas por malware al menos una vez durante el trimestre.

Distribución geográfica de los ataques de malware en la web, segundo trimestre de 2022 (descargar)

Amenazas locales

En esta sección analizamos los datos estadísticos obtenidos durante el funcionamiento de los módulos OAS y ODS de los productos de Kaspersky. Se contabilizaron los programas maliciosos encontrados en los equipos de los usuarios o en los medios extraíbles que tenían conectados (memorias flash, tarjetas de memoria de cámaras, teléfonos, discos duros externos) o que habían entrado en el equipo de forma subrepticia (programas incluidos en instaladores complejos, archivos cifrados, etc.).

Nuestro antivirus de archivos detectó 55 314 176 objetos maliciosos y potencialmente no deseados en el segundo trimestre de 2022.

Países y territorios en los que las computadoras corren más riesgo de infección local.

Para cada país, se ha calculado el porcentaje de usuarios de productos Kaspersky donde entró en funcionamiento el Antivirus de archivos en el período cubierto por el informe. Esta estadística refleja el nivel de infección de los equipos en diferentes países del mundo.

Esta clasificación sólo tiene en cuenta los ataques de malware; no hemos tenido en cuenta los ataques de antivirus de archivos contra programas potencialmente maliciosos o no deseados, como RiskTools y adware.

País o territorio* %**
1 Turkmenistán 47,54
2 Tayikistán 44,91
3 Afganistán 43,19
4 Yemen 43,12
5 Cuba 42,71
6 Etiopía 41,08
7 Uzbekistán 37,91
8 Bangladesh 37,90
9 Myanmar 36,97
10 Sudán del Sur 36,60
11 Siria 35,60
12 Burundi 34,88
13 Ruanda 33,69
14 Argelia 33,61
15 Benín 33,60
16 Tanzania 32,88
17 Malawi 32,65
18 Venezuela 31,79
19 Camerún 31,34
20 Chad 30,92

*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Proporción de usuarios únicos en cuyos equipos se bloquearon las amenazas locales de la clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país.

Distribución geográfica de los intentos de contaminación local, segundo trimestre de 2022 (descargar)

En promedio, en todo el mundo, por lo menos una vez durante el segundo trimestre se detectaron amenazas locales de la clase Malware en el 14,65% de los equipos de los usuarios.

Evolución de las ciberamenazas en el segundo trimestre de 2022. Estadísticas de computadoras personales

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada