Informes sobre malware

Evolución de las amenazas informáticas en el primer trimestre de 2023. Estadísticas de computadoras personales

El presente documento contiene los veredictos de detección emitidos por los productos Kaspersky a partir de los datos estadísticos que los mismos usuarios aceptaron proporcionar.

Cifras del trimestre

Según Kaspersky Security Network, en el primer trimestre de 2023:

  • Las soluciones de Kaspersky repelieron 865 071 227 ataques de sitios de Internet de todo el mundo.
  • Se detectó un total de 246 912 694 enlaces únicos que activaron el antivirus web.
  • Se impidió el lanzamiento de malware para robar dinero mediante el acceso en línea a cuentas bancarias en los equipos de 106 863 usuarios únicos.
  • Se repelieron ataques de cifrado en las computadoras de 60 900 usuarios únicos.
  • Nuestro antivirus de archivos detectó 43 827 839 objetos maliciosos y potencialmente no deseados únicos.

Amenazas financieras

Estadísticas de amenazas financieras

En el primer trimestre de 2023, las soluciones de Kaspersky impidieron la ejecución de uno o más programas maliciosos diseñados para robar dinero de cuentas bancarias en los equipos de 106 863 usuarios únicos.

Número de usuarios únicos atacados por malware financiero, primer trimestre de 2023 (descargar)

Distribución geográfica de los ataques de malware financiero

Para estimar el grado de exposición en distintos países a los troyanos bancarios y al malware para cajeros automáticos y puntos de venta, hemos calculado la proporción de usuarios de los productos Kaspersky que se encontraron con esta amenaza durante el periodo de referencia en cada país y lo hemos comparado con el total de usuarios de nuestros productos en el país en cuestión.

TOP 10 de países y territorios según la proporción de usuarios atacados

País o territorio* %**
1 Turkmenistán 4,7
2 Afganistán 4,6
3 Paraguay 2,8
4 Tayikistán 2,8
5 Yemen 2,3
6 Sudán 2,3
7 China 2,0
8 Suiza 2,0
9 Egipto 1,9
10 Venezuela 1,8

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 10 000).
** Porcentaje de usuarios únicos de Kaspersky expuestos a ataques de malware financiero, de todos los usuarios únicos de productos Kaspersky en un país o territorio.

TOP 10 de familias de malware bancario

Nombre Veredictos %*
1 Ramnit/Nimnul Trojan-Banker.Win32.Ramnit 28,9
2 Emotet Trojan-Banker.Win32.Emotet 19,5
3 Zbot/Zeus Trojan-Banker.Win32.Zbot 18,3
4 Trickster/Trickbot Trojan-Banker.Win32.Trickster 6,5
5 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 5,9
6 Danabot Trojan-Banker.Win32.Danabot 2,3
7 IcedID Trojan-Banker.Win32.IcedID 1,9
8 SpyEyes Trojan-Spy.Win32.SpyEye 1,6
9 Gozi Trojan-Banker.Win32.Gozi 1,1
10 Qbot/Qakbot Trojan-Banker.Win32.Qbot 1,1

* Proporción de usuarios únicos que se enfrentaron a esta familia de malware, del total de usuarios atacados por malware financiero.

Programas cifradores maliciosos

Principales tendencias y acontecimientos del trimestre

Ataques a servidores Linux y VMWare ESXi

Cada vez son más las familias de cifradores que amplían su superficie de ataque a sistemas operativos distintos de la línea tradicional de sistemas operativos Windows. En el primer trimestre de 2023 se detectaron compilaciones de varias familias de ransomware diseñadas para ejecutarse en servidores Linux y VMWare ESXi, a saber, ESXiArgs (una nueva familia), Nevada (una nueva rama de Nokoyawa escrita en Rust), Royal e IceFire.

Así, la mayoría de los grupos profesionales de ransomware cuentan hoy en día con kits de cifrado multiplataforma en su arsenal, maximizando así el daño potencial que pueden infligir a sus víctimas.

Éxitos en la lucha contra los delincuentes

Europol y el Departamento de Justicia de EE. UU. anunciaron que en una operación conjunta con el FBI en julio de 2022, los especialistas del FBI pudieron infiltrarse en la infraestructura de Hive y obtener claves de descifrado para más de 1300 víctimas. Además, las fuerzas del orden pudieron obtener información sobre 250 afiliados al malware cifrador Hive y decomisar varios servidores de la infraestructura del grupo.

La policía de los Países Bajos arrestó a tres ciudadanos sospechosos de robar datos confidenciales y extorsionar entre 100 000 y 700 000 euros a cada una de las empresas víctimas de los atacantes.

Europol anunció que una operación conjunta con el FBI y las fuerzas del orden de Alemania, Ucrania y los Países Bajos lograron detener a dos ciudadanos considerados miembros importantes del grupo DoppelPaymer. También se incautó material electrónico, que las fuerzas del orden analizarán para seguir investigando las actividades del grupo.

Utilidad para contrarrestar el cifrado de uno de los troyanos basados en el código fuente de Conti

Los analistas de Kaspersky han publicado una utilidad para descifrar los archivos afectados por el ataque de un troyano conocido entre los investigadores como MeowCorp. Este malware se basa en el código fuente de Conti, que se hizo público el año pasado. En un foro de Internet se publicó archivo con las claves secretas (258 en total). Las hemos agregado a la última versión de RakhniDecryptor junto con el código para descifrar los datos.

Los grupos más activos

En esta sección, examinamos los grupos de ransomware que se dedican a lo que se conoce como ransomware dual, ya que puede cifrar archivos y robar datos confidenciales. Estos grupos atacan sobre todo a grandes empresas y muchos de ellos mantienen un “sitio de filtración de datos” (“data leak site”, DLS) donde publican una lista de organizaciones que han sido atacadas. En el primer trimestre de 2023, la lista de los grupos de ransomware más activos, es decir, los que sumaron un mayor número de víctimas en su sitio web, fue la siguiente:

Los grupos de extorsionadores más activos. El gráfico muestra la proporción de víctimas de un grupo concreto (según el sitio web DLS de un grupo concreto) entre todas las víctimas de todos los grupos publicadas en todos los sitios DLS revisados, primer trimestre de 2023 (descargar)

Número de modificaciones nuevas

En el primer trimestre de 2023, detectamos nueve nuevas familias de cripto-ransomware y 3089 nuevas modificaciones de este tipo de malware.

Número de nuevas modificaciones de cifradores, primer trimestre de 2022 – primer trimestre de 2023 (descargar)

Número de usuarios atacados por troyanos cifradores

En el primer trimestre de 2023, los productos y tecnologías de Kaspersky protegieron de ataques de cifrado a 60 900 usuarios.

Número de usuarios únicos atacados por troyanos cifradores, primer trimestre de 2023 (descargar)

Distribución geográfica de los ataques

TOP 10 de países y territorios afectados por los ataques de troyanos cifradores

País o territorio* %**
1 Yemen 1,50
2 Bangladesh 1,47
3 Taiwán 0,65
4 Mozambique 0,59
5 Pakistán 0,47
6 Corea del Sur 0,42
7 Venezuela 0,32
8 Irak 0,30
9 Nigeria 0,30
10 Libia 0,26

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos cuyos equipos fueron atacados por troyanos de cifrado, del total de usuarios únicos de productos Kaspersky en un país o territorio.

TOP 10 de las familias de troyanos cifradores más propagadas

Nombre Veredictos* Porcentaje de usuarios atacados**
1 Magniber Trojan-Ransom.Win64.Magni / Trojan-Ransom.Win32.Magni 15,73
2 WannaCry Trojan-Ransom.Win32.Wanna 12,40
3 (veredicto genérico) Trojan-Ransom.Win32.Gen 12,27
4 (veredicto genérico) Trojan-Ransom.Win32.Encoder 8,77
5 (veredicto genérico) Trojan-Ransom.Win32.Agent 6,65
6 (veredicto genérico) Trojan-Ransom.Win32.Phny 6,52
7 Stop/Djvu Trojan-Ransom.Win32.Stop 5,90
8 PolyRansom/VirLock Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom 3,74
9 (veredicto genérico) Trojan-Ransom.Win32.Crypren 3,52
10 (veredicto genérico) Trojan-Ransom.Win32.CryFile 2,06

* Estadística basada en los veredictos de detección de los productos Kaspersky. Datos estadísticos proporcionados por los usuarios de los productos Kaspersky con su consentimiento.
** Proporción de usuarios únicos de Kaspersky que fueron atacados por una familia de troyanos extorsionadores en particular, del total de usuarios atacados por troyanos extorsionadores.

Criptomineros

Número de modificaciones de nuevos criptomineros

En el primer trimestre de 2023, las soluciones de Kaspersky detectaron 1733 nuevas modificaciones de criptomineros.

Número de nuevas modificaciones de criptomineros, primer trimestre de 2023 (descargar)

Número de usuarios atacados por criptomineros

En el primer trimestre, detectamos ataques con malware de criptominería en los equipos de 403 211 usuarios de productos de Kaspersky en todo el mundo.

Número de usuarios únicos atacados por criptomineros, primer trimestre de 2023 (descargar)

Distribución geográfica de los ataques de criptomineros

TOP 10 de países y territorios más atacados por los criptomineros

País o territorio* %**
1 Tayikistán 2,87
2 Kazajistán 2,52
3 Uzbekistán 2,30
4 Kirguistán 2,18
5 Bielorrusia 1,80
6 Venezuela 1,77
7 Etiopía 1,73
8 Ucrania 1,73
9 Mozambique 1,63
10 Ruanda 1,50

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de los productos de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos atacados por mineros como porcentaje del total de usuarios únicos de los productos de Kaspersky en un país o territorio.

Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques

Acontecimientos del trimestre

El primer trimestre de 2023 fue memorable por el descubrimiento de vulnerabilidades que se utilizaron para atacar a los usuarios del sistema operativo Windows y por los parches que se publicaron para cerrarlas. Entre ellas podemos destacar:

  • CVE-2023-23397 es quizás la vulnerabilidad de más alto perfil y ha causado muchos debates y discusiones en la web. Se trata de una vulnerabilidad de Microsoft Outlook que permite que la autenticación automática se ejecute en nombre de un usuario en el host donde se ejecuta Outlook.
  • CVE-2023-21674 es una vulnerabilidad en el subsistema ALPC que permite a un atacante elevar sus privilegios a privilegios del sistema.
  • CVE-2023-21823 es una vulnerabilidad en el componente gráfico de Windows que permite ejecutar comandos en el sistema en nombre del usuario. Puede reproducirse en las versiones del paquete Microsoft Office, tanto para Windows como para dispositivos móviles iOS y Android.
  • CVE-2023-23376 es una vulnerabilidad en el Common Log File System Driver que permite la elevación de privilegios a privilegios del sistema.
  • CVE-2023-21768 es una vulnerabilidad en el controlador de funciones auxiliares para WinSock que puede utilizarse para obtener privilegios del sistema.

Ya se han publicado parches de Microsoft para todas las vulnerabilidades. Insistimos en recomendar que se instalen todos los parches pertinentes.

Las principales amenazas a la red en el primer trimestre de 2023 fueron ataques de fuerza bruta que permitieron comprometer las contraseñas de los servicios MSSQL y RDP. Por otra parte, EternalBlue y EternalRomance siguieron siendo populares entre los exploits de vulnerabilidades de servicios del sistema operativo. También cabe destacar que detectamos un gran número de ataques y escaneos que apuntaban a vulnerabilidades de log4j (CVE-2021-44228).

Estadísticas de vulnerabilidades

En el primer trimestre de 2023, los productos de Kaspersky detectaron más de 300 000 intentos de utilizar diversos exploits. En la gran mayoría de los casos se encontraron exploits para productos de Microsoft Office. Su cuota fue del 78,96%, sólo 1 punto porcentual menos que en el trimestre anterior. Las vulnerabilidades más populares en esta categoría fueron:

  • CVE-2017-11882 y CVE-2018-0802 en el componente Equation Editor para provocar la corrupción de la memoria de la aplicación al procesar fórmulas y, posteriormente, ejecutar código arbitrario en el sistema;
  • CVE-2017-0199, que hace uso de las capacidades del paquete MS Office para descargar scripts maliciosos;
  • CVE-2017-8570 es una vulnerabilidad que permite cargar un script HTA malicioso en el sistema.

En segundo lugar se situaron los exploits para navegadores (7, 07%), cuya cuota, por otra parte, aumentó en 1 punto porcentual. En el periodo cubierto por este informe, no encontramos nuevas vulnerabilidades de navegador que fueran explotadas por atacantes en el mundo real. Quizá las cosas cambien y veamos algo nuevo en el segundo trimestre de 2023.

Distribución de los exploits utilizados por los atacantes por tipo de aplicación atacada, primer trimestre de 2023 (descargar)

El tercer y cuarto puesto fueron para Android (4,04%) y Java (3,93%). Los exploits de Android perdieron un punto porcentual en este periodo, mientras que la cuota de Java se mantuvo sin cambios. Los resultados del quinto y sexto puesto también fueron muy parecidos a los del último periodo de referencia: Adobe Flash (3,49%) y PDF (2,52%).

Ataques a macOS

Lo más destacado del primer trimestre fue un ataque a la cadena de suministro a través de la aplicación 3CX, incluida su versión para macOS. Los atacantes fueron capaces de incrustar código malicioso en la biblioteca libffmpeg, utilizada para el procesamiento multimedia, que descargaba cargas útiles de sus servidores.

También cabe destacar la detección del programa espía MacStealer. El malware robaba cookies del navegador de la víctima, datos de cuentas y contraseñas de criptomonedas.

TOP 20 de amenazas para macOS

Veredicto %*
1 AdWare.OSX.Pirrit.ac 11,87
2 AdWare.OSX.Amc.e 8,41
3 AdWare.OSX.Pirrit.j 7,98
4 AdWare.OSX.Agent.ai 7,58
5 Monitor.OSX.HistGrabber.b 6,64
6 AdWare.OSX.Bnodlero.ax 6,12
7 AdWare.OSX.Pirrit.ae 5,77
8 AdWare.OSX.Agent.gen 4,98
9 Hoax.OSX.MacBooster.a 4,76
10 Trojan-Downloader.OSX.Agent.h 4,66
11 AdWare.OSX.Pirrit.o 3,63
12 Backdoor.OSX.Twenbc.g 3,52
13 AdWare.OSX.Bnodlero.bg 3,32
14 AdWare.OSX.Pirrit.aa 3,20
15 Backdoor.OSX.Twenbc.h 3,14
16 AdWare.OSX.Pirrit.gen 3,14
17 Downloader.OSX.InstallCore.ak 2,37
18 Trojan-Downloader.OSX.Lador.a 2,03
19 RiskTool.OSX.Spigot.a 1,92
20 Trojan.OSX.Agent.gen 1,88

* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados.

Tradicionalmente, las amenazas más comunes para los usuarios de macOS han sido las aplicaciones de adware. También hemos encontrado a menudo todo tipo de “limpiadores” y “potenciadores del sistema”, muchos de los cuales son aplicaciones con publicidad agresiva o las clásicas estafas que exigen pagar dinero para arreglar problemas inexistentes.

Distribución geográfica de las amenazas para macOS

TOP 10 de países y territorios según porcentaje de usuarios atacados

País o territorio* %**
1 Italia 1,43
2 España 1,39
3 Francia 1,37
4 Rusia 1,29
5 México 1,20
6 Canadá 1,18
7 EE.UU. 1,16
8 Reino Unido 0,98
9 Australia 0,87
10 Brasil 0,81

* Excluimos de la clasificación aquellos países y territorios donde el número de usuarios de las soluciones de seguridad de Kaspersky para macOS es relativamente bajo (menos de 10 000).
** Proporción de usuarios únicos atacados, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS en un país o territorio.

Italia (1,43%) y España (1,39%) encabezan la lista de usuarios atacados, gracias a los pequeños descensos registrados en Francia (1,37%), Rusia (1,29%) y Canadá (1,18%). En general, la proporción de usuarios atacados en los 10 primeros países no ha sufrido cambios profundos.

Ataques contra el Internet de las cosas (IoT)

Estadísticas de las amenazas para IoT

En el primer trimestre de 2023, la mayoría de los dispositivos atacados por las trampas de Kaspersky seguían utilizando el protocolo Telnet. Sin embargo, su popularidad disminuyó un poco en comparación con el periodo anterior.

Telnet 69,2%
SSH 30,8%

Tabla de distribución de los servicios atacados por número de direcciones IP únicas de los dispositivos atacantes, primer trimestre de 2023

En cuanto al número de sesiones, la gran mayoría corresponden al protocolo Telnet.

Telnet 97,8%
SSH 2,2%

Tabla de distribución de las sesiones de trabajo de los ciberdelincuentes con las trampas de Kaspersky, primer trimestre de 2023

TOP 10 de países y territorios de origen de los ataques SSH

País o territorio %* (cuarto trimestre de 2022) %* (primer trimestre de 2023)
Taiwán 1,60 12,13
EE.UU. 19,11 12,05
Corea del Sur 3,32 7,64
China continental 8,45 6,80
Brasil 5,10 5,08
India 6,26 4,45
Alemania 6,20 4,00
Vietnam 2,18 3,95
Singapur 6,63 3,63
Rusia 3,33 3,36
Otros 37,81 36,91

* Proporción de direcciones IP únicas ubicadas en el país o territorio, del total de direcciones IP únicas de dispositivos que atacaron las trampas SSH de Kaspersky.

En el primer trimestre, las principales fuentes de ataques SSH fueron, como ya es tradición, los países y territorios de APAC y Estados Unidos (12,05%).

TOP 10 de países y territorios de origen de los ataques Telnet

País o territorio %* (cuarto trimestre de 2022) %* (primer trimestre de 2023)
China continental 46,90 39,92
India 6,61 12,06
Taiwán 6,37 7,51
Brasil 3,31 4,92
Rusia 4,53 4,82
EE.UU. 4,33 4,30
Corea del Sur 7,39 2,59
Irán 1,05 1,50
Pakistán 1,40 1,41
Kenia 0,06 1,39
Otros 18,04 19,58

* Proporción de direcciones IP únicas ubicadas en el país o territorio, del total de direcciones IP únicas de dispositivos que atacaron las trampas Telnet de Kaspersky.

Los ataques Telnet siguen dominados por China continental (39,92%). Los ataques Telnet procedentes de India (12,06%) y Kenia (1,39%) tuvieron un aumento notable. En cambio, disminuyó la proporción de ataques procedentes de Corea del Sur (2,59%).

TOP 10 de amenazas descargadas en dispositivos IoT a través de Telnet

Veredicto %*
1 Trojan-Downloader.Linux.NyaDrop.b 41,39%
2 Backdoor.Linux.Mirai.b 18,82%
3 Backdoor.Linux.Mirai.cw 9,63%
4 Backdoor.Linux.Mirai.ba 6,18%
5 Backdoor.Linux.Gafgyt.a 2,64%
6 Backdoor.Linux.Mirai.fg 2,25%
7 Backdoor.Linux.Mirai.ew 1,89%
8 Trojan-Downloader.Shell.Agent.p 1,77%
9 Backdoor.Linux.Gafgyt.bj 1,24%
10 Trojan-Downloader.Linux.Mirai.d 1,23%

* Proporción de la amenaza específica que se descargó en el dispositivo infectado como resultado de un ataque Telnet exitoso, del número total de amenazas descargadas.

Ataques a través de recursos web

Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean estos sitios a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (como foros) o recursos legítimos comprometidos.

TOP 10 de países y territorios de origen de los ataques web

Estas estadísticas muestran cómo se distribuyen por países las fuentes de los ataques de Internet que fueron bloqueados por los productos Kaspersky en las computadoras de los usuarios (páginas web con redirecciones a exploits, sitios con malware, centros de control de botnets, etc.). Hacemos notar que cada host único puede ser fuente de uno o más ataques web.

Para determinar el origen geográfico de los ataques web se comparó el nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP).

En el primer trimestre de 2023, las soluciones de Kaspersky repelieron 865 071 227 ataques procedentes de recursos de Internet alojados en todo el mundo. El antivirus detectó y activó un total de 246 912 694 URL únicas.

Distribución por países de las fuentes de ataques web, primer trimestre de 2022 (descargar)

Países y territorios en los que los usuarios corren más riesgo de infectarse a través de Internet

Con el fin de estimar el riesgo de infección por malware a través de Internet al que están expuestas las computadoras de los usuarios en diferentes países del mundo, calculamos en cada país o territorio el porcentaje de usuarios de los productos Kaspersky en los que el antivirus web realizó detecciones durante el periodo cubierto por el informe. Los datos obtenidos son una medida de la agresividad del entorno en el que operan las computadoras en diferentes países y territorios.

Hacemos notar que esta clasificación sólo tiene en cuenta los ataques de la clase malware y no incluye las reacciones del antivirus web ante programas potencialmente maliciosos y no deseados, como RiskTools y adware.

País o territorio* %**
1 Turquía 16,88
2 Taiwán 16,01
3 Argelia 15,95
4 Palestina 15,30
5 Albania 14,95
6 Yemen 14,94
7 Serbia 14,54
8 Túnez 14,13
9 Corea del Sur 13,98
10 Libia 13,93
11 Shri-Lanka 13,85
12 Grecia 13,53
13 Siria 13,51
14 Nepal 13,10
15 Bangladesh 12,92
16 Georgia 12,85
17 Marruecos 12,80
18 Moldavia 12,73
19 Lituania 12,61
20 Bahréin 12,39

* Hemos excluido de los cálculos a los países y territorios donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos que han estado expuestos a ataques web lanzados por objetos maliciosos de clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país o territorio.

En promedio, el 9,73% de las computadoras de los usuarios de Internet del mundo sufrieron ataques web de la clase Malware al menos una vez durante el trimestre.

Amenazas locales

En esta sección analizamos los datos estadísticos obtenidos durante el funcionamiento de los módulos OAS y ODS de los productos de Kaspersky. Se contabilizaron los programas maliciosos encontrados en los equipos de los usuarios o en los medios extraíbles que tenían conectados (memorias flash, tarjetas de memoria de cámaras, teléfonos, discos duros externos) o que habían entrado en el equipo de forma subrepticia (programas incluidos en instaladores complejos, archivos cifrados, etc.).

En el primer trimestre de 2023, nuestro antivirus de archivos detectó 43 827 839 objetos maliciosos y potencialmente no deseados.

Países y territorios en los que las computadoras corren más riesgo de infección local.

Para cada país o territorio, se ha calculado el porcentaje de usuarios de productos Kaspersky donde entró en funcionamiento el Antivirus de archivos en el período cubierto por el informe. Esta estadística refleja el nivel de infección de los equipos en diferentes países y territorios del mundo.

Esta clasificación sólo tiene en cuenta los ataques de malware; no hemos considerado las reacciones del antivirus de archivos ante programas potencialmente maliciosos o no deseados, como RiskTools y adware.

País o territorio* %**
1 Yemen 45,38
2 Turkmenistán 44,68
3 Afganistán 43,64
4 Tayikistán 42,57
5 Cuba 36,01
6 Burundi 35,20
7 Siria 35,17
8 Bangladesh 35,07
9 Myanmar 34,98
10 Uzbekistán 34,22
11 Sudán del Sur 34,06
12 Ruanda 34,01
13 Argelia 33,94
14 Guinea 33,74
15 Camerún 33,09
16 Sudán 33,06
17 República del Chad 33,06
18 Tanzania 32,50
19 Benin 32,42
20 Malawi 31,93

*Hemos excluido de nuestros cálculos a los países y territorios donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Proporción de usuarios únicos en cuyos equipos se bloquearon amenazas locales de la clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país o territorio.

En promedio, en todo el mundo, por lo menos una vez durante el segundo trimestre se detectaron amenazas locales de la clase Malware en el 15,22% de los equipos de los usuarios.

La puntuación de Rusia en esta clasificación fue del 17,45%.

Evolución de las amenazas informáticas en el primer trimestre de 2023. Estadísticas de computadoras personales

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada