- Desarrollo de las amenazas informáticas en el tercer trimestre de 2022
- Desarrollo de las amenazas informáticas en el tercer trimestre de 2022. Estadísticas de computadoras personales
- Desarrollo de las amenazas informáticas en el tercer trimestre de 2022. Estadísticas de amenazas móviles
El presente documento contiene los veredictos de detección emitidos por los productos Kaspersky a partir de los datos estadísticos que los mismos usuarios aceptaron proporcionar.
Cifras del trimestre
Según Kaspersky Security Network, en el tercer trimestre de 2022:
- Las soluciones de Kaspersky repelieron 956 074 958 ataques lanzados desde recursos de Internet ubicados en todo el mundo.
- Se registraron 251 288 987 enlaces únicos que activaron el antivirus web.
- Se impidió el lanzamiento de programas maliciosos para robar dinero mediante el acceso en línea a cuentas bancarias en los equipos de 99 989 usuarios únicos.
- Se repelieron ataques de cifradores en los equipos de 72 941 usuarios únicos.
- Nuestro antivirus de archivos detectó 49 275 253 objetos únicos maliciosos y potencialmente no deseados.
Amenazas financieras
Estadísticas de amenazas financieras
En el tercer trimestre de 2022, las soluciones de Kaspersky impidieron la ejecución de uno o más programas maliciosos diseñados para robar dinero de cuentas bancarias en los equipos de 99 989 usuarios únicos.
Número de usuarios únicos atacados por malware financiero, tercer trimestre de 2022 (descargar)
TOP 10 de familias de malware bancario
Nombre | Veredictos | %* | |
1 | Ramnit/Nimnul | Trojan-Banker.Win32.Ramnit | 33,2 |
2 | Zbot/Zeus | Trojan-Banker.Win32.Zbot | 15,2 |
3 | IcedID | Trojan-Banker.Win32.IcedID | 10,0 |
4 | CliptoShuffler | Trojan-Banker.Win32.CliptoShuffler | 5,8 |
5 | Trickster/Trickbot | Trojan-Banker.Win32.Trickster | 5,8 |
6 | SpyEye | Trojan-Spy.Win32.SpyEye | 2,1 |
7 | RTM | Trojan-Banker.Win32.RTM | 7,9 |
8 | Danabot | Trojan-Banker.Win32.Danabot | 1,4 |
9 | Tinba/TinyBanker | Trojan-Banker.Win32.Tinba | 1,4 |
10 | Gozi | Trojan-Banker.Win32.Gozi | 1,1 |
* Proporción de usuarios únicos que se enfrentaron a esta familia de malware, del total de usuarios atacados por malware financiero.
Distribución geográfica de los ataques de malware financiero
TOP 10 de países y territorios según la proporción de usuarios atacados
País o territorio* | %** | |
1 | Turkmenistán | 4,7 |
2 | Afganistán | 4,6 |
3 | Paraguay | 2,8 |
4 | Tayikistán | 2,8 |
5 | Yemen | 2,3 |
6 | Sudán | 2,3 |
7 | China | 2,0 |
8 | Suiza | 2,0 |
9 | Egipto | 1,9 |
10 | Venezuela | 1,8 |
*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Porcentaje de usuarios únicos de Kaspersky expuestos a ataques de malware financiero, respecto al total de usuarios únicos de productos de Kaspersky en el país.
Programas cifradores maliciosos
Principales tendencias y acontecimientos del trimestre
En el tercer trimestre, se hizo público el constructor de un conocido cifrador, LockBit. El propio grupo que lo creó dijo que no se trataba de un hackeo: uno de los desarrolladores del malware lo había publicado por motivos personales. En cualquier caso, el kit de construcción de LockBit 3.0 quedó a disposición de una amplia gama de atacantes. Como ya sucedió antes con otras familias de herramientas de cifrado (recordemos las filtraciones del código fuente de Babuk y Conti, por ejemplo), atacantes nunca antes asociados a LockBit comenzaron a utilizar en sus ataques las compilaciones del troyano generadas por el constructor filtrado. Un ejemplo de este tipo de grupo es Bloody/Bl00dy, descubierto en mayo: no desarrolla sus propias herramientas de cifrado, sino que utiliza el trabajo de otros, por lo que en septiembre de 2022 también incluyó en su arsenal a LockBit, que ya estaba disponible.
Continúan los ataques masivos contra dispositivos de almacenamiento de datos (NAS). En el tercer trimestre, QNAP emitió advertencias sobre las infecciones de los cifradores Checkmate y Deadbolt. En el primer caso, los dispositivos cuyos archivos eran accesibles desde Internet a través del protocolo SMB se veían comprometidos si la contraseña de la cuenta de usuario era débil. En el segundo caso, el encriptador Deadbolt atacó dispositivos que ejecutaban una versión vulnerable del software Photo Station. Las amenazas dirigidas a los dispositivos NAS nunca pasan de moda, por lo que recomendamos a los usuarios que no accedan a ellos a través de Internet, para mantener sus datos lo más seguros posible frente a ataques externos.
El Departamento de Justicia de los Estados Unidos anunció que, junto con el FBI, pudo recuperar unos 500 000 dólares pagados como rescates tras el criptoataque de Maui. El troyano fue probablemente utilizado por el grupo norcoreano Andariel. Según el Ministerio de Justicia, las víctimas de los autores ya han empezado a recuperar su dinero.
Los creadores de los poco conocidos programas maliciosos AstraLocker y Yashma han publicado descifradores y ha dejado de distribuir los cifradores. Los autores no dieron razones para esta decisión, pero es posible que se deba al mayor interés de los medios de comunicación por estas familias de cifradores.
Número de modificaciones nuevas
En el tercer trimestre de 2022, detectamos 17 nuevas familias de cifradores y 14 626 nuevas modificaciones de este tipo de malware. De ellos, más de 11 000 recibieron el veredicto Trojan-Ransom.Win32.Crypmod, que entró en nuestro TOP 10 de familias de troyanos cifradores más extendidas, ocupando el puesto número 6.
Número de nuevas modificaciones de cifradores, tercer trimestre de 2021 – tercer trimestre de 2022 (descargar)
Número de usuarios atacados por troyanos cifradores
En el tercer trimestre de 2022, los productos y tecnologías de Kaspersky protegieron a 72 941 usuarios contra ataques de cifradores.
Número de usuarios únicos atacados por troyanos cifradores, tercer trimestre de 2022 (descargar)
Distribución geográfica de los ataques
TOP 10 de países y territorios afectados por los ataques de troyanos cifradores
País o territorio* | %** | |
1 | Bangladesh | 1,66 |
2 | Yemen | 1,30 |
3 | Corea del Sur | 0,98 |
4 | Taiwán | 0,77 |
5 | Mozambique | 0,64 |
6 | China | 0,52 |
7 | Colombia | 0,43 |
8 | Nigeria | 0,40 |
9 | Pakistán | 0,39 |
10 | Venezuela | 0,32 |
* Hemos excluido de la clasificación a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos atacados por troyanos cifradores, del total de usuarios únicos de productos de Kaspersky en el país.
TOP 10 de las familias de troyanos cifradores más propagadas
Nombre | Veredictos* | Porcentaje de usuarios atacados** | |
1 | (veredicto genérico) | Trojan-Ransom.Win32.Encoder | 14,76 |
2 | WannaCry | Trojan-Ransom.Win32.Wanna | 12,12 |
3 | (veredicto genérico) | Trojan-Ransom.Win32.Gen | 11,68 |
4 | Stop/Djvu | Trojan-Ransom.Win32.Stop | 6,59 |
5 | (veredicto genérico) | Trojan-Ransom.Win32.Phny | 6,53 |
6 | (veredicto genérico) | Trojan-Ransom.Win32.Crypmod | 5,46 |
7 | Magniber | Trojan-Ransom.Win64.Magni | 4,93 |
8 | PolyRansom/VirLock | Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom | 4,84 |
9 | (veredicto genérico) | Trojan-Ransom.Win32.Instructions | 4,35 |
10 | Hive | Trojan-Ransom.Win32.Hive | 3,87 |
* Estadística basada en los veredictos de detección de los productos Kaspersky. Datos estadísticos proporcionados por los usuarios de los productos Kaspersky con su consentimiento.
** Proporción de usuarios únicos de Kaspersky que fueron atacados por una familia de troyanos extorsionadores en particular, del total de usuarios atacados por troyanos extorsionadores.
Criptomineros
Número de modificaciones de nuevos criptomineros
En el tercer trimestre de 2022, las soluciones de Kaspersky detectaron 153 773 nuevas modificaciones de criptomineros, de las cuales más de 140 000 se encontraron en julio y agosto, lo que, combinado con el resultado de junio (más de 35 000 nuevas modificaciones), indica una virulencia anómala de verano (en el hemisferio norte) demostrada por los creadores de criptomineros.
Número de nuevas modificaciones de criptomineros, tercer trimestre de 2022 (descarga)
Número de usuarios atacados por criptomineros
Durante el tercer trimestre, detectamos ataques de criptomineros en los equipos de 432 363 usuarios únicos de los productos de Kaspersky en todo el mundo. Tras el descenso ocurrido a finales de la primavera y principios del otoño, volvemos a ver un aumento de este tipo de actividad de amenazas.
Número de usuarios únicos atacados por mineros, tercer trimestre de 2022 (descarga)
Distribución geográfica de los ataques de criptomineros
Los 10 países y territorios más atacados por los criptomineros
País o territorio* | %** | |
1 | Etiopía | 2,38 |
2 | Kazajistán | 2,13 |
3 | Uzbekistán | 2,01 |
4 | Ruanda | 1,93 |
5 | Tayikistán | 1,83 |
6 | Venezuela | 1,78 |
7 | Kirguistán | 1,73 |
8 | Mozambique | 1,57 |
9 | Tanzania | 1,56 |
10 | Ucrania | 1,54 |
* Hemos excluido de la clasificación a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Porcentaje de usuarios únicos atacados por criptomineros, del total de usuarios únicos de los productos de Kaspersky en el país.
Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques
Acontecimientos del trimestre
El tercer trimestre de 2022 fue notable por una serie de nuevas vulnerabilidades descubiertas en diversos programas informáticos. Empecemos por el sistema operativo Microsoft Windows y sus componentes. Los investigadores han encontrado nuevas vulnerabilidades que afectan al controlador CLFS: CVE-2022-30220, CVE-2022-35803 y CVE-2022-37969, identificadas en el mundo real. Al manipular los datos del Common Log File System de una manera especial, un atacante puede forzar al kernel a escribir sus propios datos en direcciones de memoria arbitrarias, dando a los delincuentes la capacidad de secuestrar el control en el kernel y elevar sus privilegios. También se encontraron varias vulnerabilidades en el servicio Print Spooler: CVE-2022-22022, CVE-2022-30206 y CVE-2022-30226, que permiten elevar los privilegios en el sistema con manipulaciones especiales durante la instalación de una impresora propia. También se encontraron graves vulnerabilidades en el subsistema de comunicación cliente-servidor CSRSS, que es crucial para el funcionamiento de Microsoft Windows. Entre ellas se encuentran las vulnerabilidades de escalada de privilegios CVE-2022-22047, CVE-2022-22049 y CVE-2022-22026, así como CVE-2022-22038, una falla que afecta al mecanismo de llamada de procedimiento remoto (RPC) y que permite a un atacante ejecutar código arbitrario de forma remota. Se revelaron también varias vulnerabilidades críticas en el subsistema gráfico, entre ellas CVE-2022-22034 y CVE-2022-35750, que también pueden utilizarse para elevar privilegios. Sin embargo, hay que tener en cuenta que la mayoría de las vulnerabilidades enumeradas requieren un afianzamiento inicial en el sistema para que un atacante pueda ejecutar su propio malware. Se han encontrado otras dos nuevas vulnerabilidades, CVE-2022-34713 y CVE-2022-35743, en la herramienta MSDT que aprovechan las lagunas del administrador de enlaces para la ejecución remota de comandos en el sistema.
La mayoría de las amenazas a la red en el tercer trimestre de 2022 de nuevo fueron ataques de fuerza bruta contra Microsoft SQL Server, RDP y otros servicios. Los ataques de red a versiones vulnerables del sistema operativo Microsoft Windows a través de EternalBlue, EternalRomance y otros exploits siguieron siendo habituales. Continuaron los intentos de explotar servicios de red y otro software utilizando vulnerabilidades en la biblioteca Log4j – CVE-2021-44228, CVE-2021-44832, CVE-2021-45046, CVE-2021-45105. Se han encontrado varias vulnerabilidades en el controlador del sistema de archivos de red (NFS) de Microsoft Windows: CVE-2022-22028, que permite la fuga de información confidencial del sistema, así como CVE-2022-22029, CVE-2022-22039 y CVE-2022-34715, que pueden utilizarse para obtener el control remoto de la ejecución de código arbitrario en el sistema, en el contexto del kernel, mediante el envío de un paquete de red especialmente diseñado a través del protocolo NFS. También se encontró la vulnerabilidad crítica CVE-2022-34718 en la pila TCP/IP, lo que da la posibilidad teórica de explotar remotamente un sistema objetivo a través de errores en el administrador del protocolo IPv6. Por último, está la vulnerabilidad CVE-2022-34724, que afecta al servidor DNS de Windows y puede provocar una denegación de servicio.
Las vulnerabilidades de Microsoft Exchange Server CVE-2022-41040 y CVE-2022-41082 recibieron mucha atención de los medios. Se los bautizó ProxyNotShell porque su principio de explotación es similar al de las vulnerabilidades ProxyShell ya cerradas. Los exploits ProxyNotShell fueron descubiertos por investigadores de seguridad durante el análisis de un ataque APT. Un usuario ya autorizado los puede usar para elevar sus privilegios y lograr la ejecución de códigos arbitrarios en el servidor MS Exchange. Como resultado, un atacante puede robar datos sensibles, cifrar archivos importantes en un servidor para extorsionar, etc.
Estadísticas de vulnerabilidades
En el tercer trimestre, al igual que antes, los documentos maliciosos para paquetes de Microsoft Office representaron el mayor número de activaciones de la lógica de detección (el 80% de todos los exploits que detectamos, aunque su número disminuyó ligeramente en comparación con el trimestre anterior. Entre ellos, los exploits para las siguientes vulnerabilidades desencadenaron el mayor número de detecciones:
- CVE-2018-0802 y CVE-2017-11882 en el componente Equation Editor para provocar daños en la memoria de la aplicación al procesar las fórmulas y para después ejecutar códigos arbitrarios en el sistema;
- CVE-2017-0199, que da la posibilidad de descargar y ejecutar archivos de script maliciosos;
- CVE-2022-30190, también conocido como Follina, que aprovecha la herramienta Microsoft Windows Support Diagnostic Tool (MSDT) para ejecutar programas arbitrarios en un sistema vulnerable, incluso si está en modo protegido y tiene las macros desactivadas;
- CVE-2021-40444, que permitía, debido a una insuficiente validación de entrada, que un atacante instalara códigos maliciosos a través de una plantilla especial utilizando tecnología ActiveX.
Distribución de los exploits utilizados por los atacantes, por tipo de aplicación atacada, tercer trimestre de 2022 (descarga)
Los exploits para motores de scripts y navegadores, en particular, ocuparon el segundo lugar, representando el 6% de todos los exploits detectados, un 1% más que en el trimestre anterior. Entre las vulnerabilidades reveladas durante este tiempo, destacaremos las más graves, todas ellas relacionadas con Google Chrome:
- CVE-2022-2294 en el componente WebRTC que provoca un desbordamiento de búfer;
- CVE-2022-2624 que explota un error de desbordamiento de memoria en un componente para la visualización de documentos PDF;
- CVE-2022-2295, una falla Type Confusion que permite a un atacante corromper a distancia la memoria de procesos del navegador y obtener la capacidad de ejecutar código arbitrario en el sandbox;
- CVE-2022-3075, una falla relacionada con la insuficiente validación de entradas en el componente interprocesador Mojo de los navegadores basados en Google Chromium, que permite salirse del sandbox y ejecutar comandos arbitrarios en el sistema.
Hay que tener en cuenta que, dado que muchos navegadores modernos se basan en Google Chromium, los atacantes a menudo pueden aprovechar las vulnerabilidades de uno de ellos para atacar otros navegadores, si se ejecutan en usando el mismo motor.
También se han identificado varias vulnerabilidades en Microsoft Edge. Destacan la CVE-2022-33649, que permite ejecutar una aplicación en un sistema saltándose los mecanismos de seguridad del navegador; la CVE-2022-33636 y la CVE-2022-35796, que son vulnerabilidades de Race Condition que permiten salir del sandbox del navegador; y la CVE-2022-38012, que tiene el mismo efecto, y que explota una falla de daños en la memoria de la aplicación.
También se encontraron vulnerabilidades relacionadas con daños en la memoria en Mozilla Firefox que permiten la ejecución de códigos arbitrarios en el sistema: CVE-2022-38476, una vulnerabilidad de condición de carrera que conduce a un escenario posterior de Use-After-Free, y vulnerabilidades similares CVE-2022-38477 y CVE-2022-38478 que explotan daños en la memoria. Como se puede evidenciar en nuestros informes, uno de los blancos más atractivos para los atacantes son los navegadores, ya que son muy utilizados y permiten a los atacantes infiltrarse en el sistema de forma remota, casi sin que los usuarios lo noten. Sin embargo, las vulnerabilidades de los navegadores son difíciles de explotar, ya que a menudo se requiere la explotación de una cadena de múltiples vulnerabilidades a la vez para eludir los mecanismos de seguridad de los navegadores modernos.
Los exploits para vulnerabilidades de Android (5%) y para la plataforma Java (4%) se repartieron el resto de las posiciones en nuestra estadística. El quinto lugar lo ocupa la ya obsoleta pero aún utilizada plataforma Adobe Flash (3%). El último lugar lo ocupan los exploits difundidos a través de documentos PDF (2%).
Ataques a macOS
El tercer trimestre de 2022 trajo consigo bastantes descubrimientos interesantes en materia de malware para macOS. En particular, los investigadores revelaron Operation In(ter)ception, una campaña del grupo norcoreano Lazarus que apuntaba a los usuarios de macOS que buscaban trabajos en el campo de las criptomonedas. El malware se hacía pasar por documentos de descripción de puestos de trabajo de Coinbase y Crypto.com.
También se descubrió un nuevo programa espía, CloudMensis, escrito en Objective-C. Utilizaba el almacenamiento en la nube como servidores de comando y control, y tenía características comunes con el malware RokRAT Windows de ScarCruft.
Los autores del malware XCSSET adaptaron su kit de herramientas para macOS Monterey y han pasado de Python 2 a Python 3.
También en el tercer trimestre, los atacantes empezaron a utilizar activamente herramientas de código abierto en sus ataques, con dos campañas detectadas en julio que utilizaban el framework Sliver como una aplicación VPN falsa y una actualización de Salesforce.
Los investigadores también anunciaron otro hallazgo multiplataforma: el grupo LuckyMouse (APT27 / Iron Tiger / Emissary Panda) atacó a usuarios de Windows, Linux y macOS con una versión maliciosa del mensajero chino MiMi.
TOP 20 de amenazas para macOS
Veredicto | %* | |
1 | AdWare.OSX.Amc.e | 14,77 |
2 | AdWare.OSX.Pirrit.ac | 10,45 |
3 | AdWare.OSX.Agent.ai | 9,40 |
4 | Monitor.OSX.HistGrabber.b | 7,15 |
5 | AdWare.OSX.Pirrit.j | 7,10 |
6 | AdWare.OSX.Bnodlero.at | 6,09 |
7 | AdWare.OSX.Bnodlero.ax | 5,95 |
8 | Trojan-Downloader.OSX.Shlayer.a | 5,71 |
9 | AdWare.OSX.Pirrit.ae | 5,27 |
10 | Trojan-Downloader.OSX.Agent.h | 3,87 |
11 | AdWare.OSX.Bnodlero.bg | 3,46 |
12 | AdWare.OSX.Pirrit.o | 3,32 |
13 | AdWare.OSX.Agent.u | 3,13 |
14 | AdWare.OSX.Agent.gen | 2,90 |
15 | AdWare.OSX.Pirrit.aa | 2,85 |
16 | Backdoor.OSX.Twenbc.e | 2,85 |
17 | AdWare.OSX.Ketin.h | 2,82 |
18 | AdWare.OSX.Pirrit.gen | 2,69 |
19 | Trojan-Downloader.OSX.Lador.a | 2,52 |
20 | Downloader.OSX.InstallCore.ak | 2,28 |
* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados.
Como es habitual, varias aplicaciones de adware ocuparon la mayoría de las posiciones en nuestro TOP 20 de amenazas encontradas por los usuarios de las soluciones de seguridad de Kaspersky para macOS. Por segundo trimestre consecutivo, AdWare.OSX.Amc.e (que se hace llamar Advanced Mac Cleaner) ocupa el primer puesto. Muestra al usuario informes falsos sobre problemas del sistema y le ofrece comprar la versión completa del software para solucionarlos. Las familias Adware.OSX.Pirrit y AdWare.OSX.Agent también quedaron en segundo y tercer lugar.
Distribución geográfica de las amenazas para macOS
TOP 10 de países y territorios según porcentaje de usuarios atacados
País o territorio* | %** | |
1 | Francia | 1,71 |
2 | Canadá | 1,70 |
3 | Federación de Rusia | 1,57 |
4 | India | 1,53 |
5 | EE.UU. | 1,52 |
6 | España | 1,48 |
7 | Australia | 1,36 |
8 | Italia | 1,35 |
9 | México | 1,27 |
10 | Reino Unido | 1,24 |
* Hemos excluido de la clasificación a los países en los que el número de usuarios de las soluciones de protección de Kaspersky para macOS es relativamente bajo (menos de 10 000).
** Proporción de usuarios únicos atacados en el país en relación con todos los usuarios de las soluciones de seguridad para macOS de Kaspersky en el país.
En el tercer trimestre de 2022, Francia volvió a ocupar el primer puesto en cuanto a la proporción de usuarios atacados (1,71%). Canadá (1,70%) y Rusia (1,57%) le pisan los talones. AdWare.OSX.Amc.e fue la aplicación de adware más común en Francia y Canadá, y AdWare.OSX.Pirrit.ac lo fue en Rusia.
Ataques contra el Internet de las cosas (IoT)
Estadísticas de las amenazas para IoT
En el tercer trimestre de 2022, tres cuartas partes de los dispositivos que atacaron las trampas de Kaspersky utilizaron el protocolo Telnet.
Telnet | 75,92% |
SSH | 24,08% |
Tabla de distribución de los servicios atacados, por número de direcciones IP únicas de los dispositivos atacantes, tercer trimestre de 2022
Si se observa el número de sesiones de trabajo de las trampas de Kaspersky, incluso en ellas se utilizó el control mediante Telnet en la gran mayoría de los casos.
Telnet | 97,53% |
SSH | 2,47% |
Tabla de distribución de las sesiones de trabajo de los ciberdelincuentes con las trampas de Kaspersky, tercer trimestre de 2022
TOP 10 de amenazas descargadas en dispositivos IoT a través de Telnet
Veredicto | %* | |
1 | Backdoor.Linux.Mirai.b | 28,67 |
2 | Trojan-Downloader.Linux.NyaDrop.b | 18,63 |
3 | Backdoor.Linux.Mirai.ba | 11,63 |
4 | Backdoor.Linux.Mirai.cw | 10,94 |
5 | Backdoor.Linux.Gafgyt.a | 3,69 |
6 | Backdoor.Linux.Mirai.ew | 3,49 |
7 | Trojan-Downloader.Shell.Agent.p | 2,56 |
8 | Backdoor.Linux.Gafgyt.bj | 1,63 |
9 | Backdoor.Linux.Mirai.et | 1,17 |
10 | Backdoor.Linux.Mirai.ek | 1,08 |
* Proporción de la amenaza específica que se descargó en el dispositivo infectado como resultado de un ataque Telnet exitoso, del número total de amenazas descargadas.
En el informe sobre ataques DDoS del tercer trimestre de 2022 se publicaron estadísticas detalladas sobre las amenazas al IoT.
Ataques a través de recursos web
Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean estos sitios a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (como foros) o recursos legítimos comprometidos.
TOP 10 de países y territorios de origen de los ataques web
Estas estadísticas muestran cómo se distribuyen por países las fuentes de los ataques de Internet que fueron bloqueados por los productos Kaspersky en las computadoras de los usuarios (páginas web con redirecciones a exploits, sitios con malware, centros de control de botnets, etc.). Hacemos notar que cada host único puede ser fuente de uno o más ataques web.
Para determinar el origen geográfico de los ataques web se comparó el nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP).
En el tercer trimestre de 2022, las soluciones de Kaspersky repelieron 956 074 958 ataques originados en recursos de Internet de todo el mundo. Se detectaron un total de 251 288 987 URLs únicas que activaron el antivirus web.
Distribución por países de las fuentes de los ataques web, tercer trimestre de 2022 (descarga)
Países y territorios en los que los usuarios corren más riesgo de infectarse a través de Internet
Con el fin de estimar el riesgo de infección por malware a través de Internet al que están expuestas las computadoras de los usuarios en diferentes países del mundo, calculamos en cada país el porcentaje de usuarios de los productos Kaspersky en los que el antivirus web realizó detecciones durante el periodo cubierto por el informe. Los datos obtenidos son una medida de la agresividad del entorno en el que operan las computadoras en diferentes países.
Hacemos notar que esta clasificación sólo tiene en cuenta los ataques de la clase malware y no incluye los ataques de antivirus web contra programas potencialmente maliciosos y no deseados, como RiskTools y adware.
País o territorio* | %** | |
1 | Taiwán | 19,65 |
2 | Bielorrusia | 17,01 |
3 | Serbia | 15,05 |
4 | Federación de Rusia | 14,12 |
5 | Argelia | 14,01 |
6 | Turquía | 13,82 |
7 | Túnez | 13,31 |
8 | Bangladesh | 13,30 |
9 | República de Moldova | 13,22 |
10 | Palestina | 12,61 |
11 | Yemen | 12,58 |
12 | Ucrania | 12,25 |
13 | Libia | 12,23 |
14 | Sri Lanka | 11,97 |
15 | Kirguistán | 11,69 |
16 | Estonia | 11,65 |
17 | Hong Kong | 11,52 |
18 | Nepal | 11,52 |
19 | Siria | 11,39 |
20 | Lituania | 11,33 |
* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos que han estado expuestos a ataques web lanzados por objetos maliciosos de clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país.
En promedio, el 9,08% de las computadoras de los usuarios de Internet del mundo fueron atacadas por malware al menos una vez durante el trimestre.
Amenazas locales
En esta sección analizamos los datos estadísticos obtenidos durante el funcionamiento de los módulos OAS y ODS de los productos de Kaspersky. Se contabilizaron los programas maliciosos encontrados en los equipos de los usuarios o en los medios extraíbles que tenían conectados (memorias flash, tarjetas de memoria de cámaras, teléfonos, discos duros externos) o que habían entrado en el equipo de forma subrepticia (programas incluidos en instaladores complejos, archivos cifrados, etc.).
En el tercer trimestre de 2022, nuestro antivirus de archivos detectó 49 275 253 objetos maliciosos y potencialmente no deseados.
Países y territorios en los que las computadoras corren más riesgo de infección local.
Para cada país, se ha calculado el porcentaje de usuarios de productos Kaspersky donde entró en funcionamiento el Antivirus de archivos en el período cubierto por el informe. Esta estadística refleja el nivel de infección de los equipos en diferentes países del mundo.
Esta clasificación sólo tiene en cuenta los ataques de malware; no hemos considerado los ataques de antivirus de archivos contra programas potencialmente maliciosos o no deseados, como RiskTools y adware.
País o territorio* | %** | |
1 | Turkmenistán | 46,48 |
2 | Yemen | 45,12 |
3 | Afganistán | 44,18 |
4 | Cuba | 40,48 |
5 | Tayikistán | 39,17 |
6 | Bangladesh | 37,06 |
7 | Uzbekistán | 37,00 |
8 | Etiopía | 36,96 |
9 | Sudán del Sur | 36,89 |
10 | Myanmar | 36,64 |
11 | Siria | 34,82 |
12 | Benín | 34,56 |
13 | Burundi | 33,91 |
14 | Tanzania | 33,05 |
15 | Ruanda | 33,03 |
16 | República del Chad | 33,01 |
17 | Venezuela | 32,79 |
18 | Camerún | 32,30 |
19 | Sudán | 31,93 |
20 | Malawi | 31,88 |
*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Proporción de usuarios únicos en cuyos equipos se bloquearon las amenazas locales de la clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país.
En promedio, en todo el mundo, por lo menos una vez durante el segundo trimestre se detectaron amenazas locales de la clase Malware en el 14,74% de los equipos de los usuarios. La puntuación de Rusia en esta clasificación fue del 16,60%.
Desarrollo de las amenazas informáticas en el tercer trimestre de 2022 Estadísticas de computadoras personales