Informes sobre malware

Desarrollo de las amenazas informáticas en el segundo trimestre de 2023. Estadísticas de computadoras personales

Las estadísticas presentadas en este artículo se basan en los veredictos de detección emitidos por los productos Kaspersky a partir de los datos estadísticos que los mismos usuarios aceptaron proporcionar.

Cifras del trimestre

Según Kaspersky Security Network, en el segundo trimestre de 2023:

  • Las soluciones de Kaspersky repelieron 801 934 281 ataques lanzados desde recursos de Internet ubicados en todo el mundo.
  • Se registraron 209 716 810 enlaces únicos que provocaron reacciones del antivirus web.
  • Nuestros productos impidieron la ejecución de malware para robar dinero a través del acceso en línea a cuentas bancarias en las computadoras de 95 546 usuarios únicos.
  • Se repelieron ataques de cifrado en los equipos de 57 612 usuarios únicos.
  • Nuestro antivirus de archivos detectó 39 624 768 objetos maliciosos y potencialmente no deseados únicos.

Amenazas financieras

Estadísticas de amenazas financieras

En el segundo trimestre de 2023, las soluciones de Kaspersky impidieron el lanzamiento de uno o más programas maliciosos destinados a robar dinero de cuentas bancarias en las computadoras de 95 546 usuarios únicos.

Número de usuarios únicos atacados por malware financiero, segundo trimestre de 2023 (descargar)

Geografía de los ataques con malware financiero

Para estimar el grado de exposición en distintos países y territorios a los troyanos bancarios y al malware para cajeros automáticos y puntos de venta, hemos calculado la proporción de usuarios de los productos Kaspersky que se encontraron con esta amenaza durante el periodo de referencia en cada país o territorio y lo hemos comparado con el total de usuarios de nuestros productos en el país o territorio en cuestión.

TOP 10 de países y territorios según la proporción de usuarios atacados

País o territorio* %**
1 Afganistán 3,7
2 Turkmenia 3,6
3 Tadzhikistán 3,2
4 China 2,1
5 Suiza 2,0
6 Yemen 1,8
7 Egipto 1,7
8 Venezuela 1,6
9 Azerbaiyán 1,5
10 España 1,4

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 10 000).
** Porcentaje de usuarios únicos de Kaspersky expuestos a ataques de malware financiero, de todos los usuarios únicos de productos Kaspersky Lab en un país o territorio.

Top 10 de familias de malware bancario

Nombre Veredictos %*
1 Ramnit/Nimnul Trojan-Banker.Win32.Ramnit 30,0
2 Zbot/Zeus Trojan-Banker.Win32.Zbot 25,3
3 Emotet Trojan-Banker.Win32.Emotet 11,9
4 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 5,9
5 Trickster/Trickbot Trojan-Banker.Win32.Trickster 5,5
6 Danabot Trojan-Banker.Win32.Danabot 1,7
7 SpyEyes Trojan-Spy.Win32.SpyEye 1,4
8 Tinba Trojan-Banker.Win32.Tinba 1,4
9 Qbot/Qakbot Trojan-Banker.Win32.Qbot 1,4
10 IcedID Trojan-Banker.Win32.IcedID 0,6

* Proporción de usuarios únicos que se toparon con esta familia de malware, del total de usuarios atacados por malware financiero.

Cifradores

Principales tendencias y eventos del trimestre

Explotación de vulnerabilidades en el software MOVEit Transfer

El grupo ransomware Clop ha comenzado a explotar activamente las vulnerabilidades en MOVEit Transfer, una solución de software de transferencia segura de archivos utilizada por organizaciones de todo el mundo. A fines de mayo, los atacantes de Clop comenzaron a explotar vulnerabilidades de día cero (en ese momento) en este software, lo que les permitió penetrar en las redes internas de muchas empresas y obtener acceso a datos confidenciales. Más adelante, las vulnerabilidades en MOVEit Transfer utilizadas por los atacantes en esta serie de incidentes recibieron los identificadores CVE-2023-34362, CVE-2023-35708, CVE-2023-35036.

Ataques a organizaciones municipales, educativas y de salud

En el segundo trimestre, hubo un número notable de informes de ataques de grupos de extorsión contra organizaciones urbanas y municipales, así como hospitales y universidades. En particular, se supo que se habían comprometido las redes y robado datos de la oficina de vehículos de Louisiana (OMV) y el DMV de Oregon: el grupo Clop asumió la responsabilidad, y este ataque se llevó a cabo usando el mismo esquema anterior, es decir, a través de una vulnerabilidad en MOVEit.

La ciudad de Augusta, en Georgia, fue víctima del grupo BlackByte; Dallas, Texas, del grupo Royal; la Universidad de Bluefield, Virginia, fue hackeada por el grupo Avos, y la Universidad abierta de Chipre, por el grupo Medusa.

Además, según el FBI, el grupo Bloody en mayo llevó a cabo ataques contra organizaciones educativas utilizando la vulnerabilidad CVE-2023-27350 en el software PaperCut, que es utilizado por decenas de miles de empresas para gestionar la impresión de documentos en impresoras.

Algunos grupos extorsionadores habían declarado que no elegirían tales organizaciones como objetivos, pero, como vemos, no todos los atacantes se adhieren a esta estrategia.

Las agrupaciones más activas

En esta sección, analizamos los grupos de ransomware que se dedican a lo que se conoce como doble ransomware: el cifrado de archivos y robo de datos confidenciales. Estos grupos atacan sobre todo a grandes empresas y a menudo mantienen un sitio web (data leak site, DLS), donde publican una lista de las organizaciones atacadas. En el segundo trimestre de 2023, la lista de los grupos de extorsión más activos fue la siguiente.

Grupos de ransomware más activos, Q2 2023 (descargar)

El gráfico muestra la proporción de víctimas de una agrupación específica (según el sitio DLS de una agrupación específica), del total de las víctimas de todas las agrupaciones publicadas en todos los sitios DLS revisados.

Número de nuevas modificaciones

En el segundo trimestre de 2023, detectamos 15 nuevas familias de cifradores y 1917 nuevas modificaciones de este tipo de malware.

Número de nuevas modificaciones de cifradores, segundo trimestre de 2022 segundo trimestre de 2023 (descargar)

Número de usuarios atacados por troyanos cifradores

En el segundo trimestre de 2023, los productos y tecnologías de Kaspersky protegieron a 57 612 usuarios frente a los ataques de los cifradores.

Número de usuarios únicos atacados por troyanos cifradores, segundo trimestre de 2023 (descargar)

Geografía de los ataques

TOP 10 de países y territorios afectados por troyanos cifradores

País o territorio* %**
1 Bangladesh 1,38
2 Corea del Sur 1,25
3 Yemen 1,18
4 Taiwán 1,07
5 Mozambique 0,55
6 Pakistán 0,41
7 Irak 0,33
8 China continental 0,29
9 Nigeria 0,27
10 Libia 0,26

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos cuyos equipos fueron atacados por troyanos de cifrado, del total de usuarios únicos de productos Kaspersky en un país o territorio.

Top 10 de familias más comunes de troyanos cifradores

Nombre Veredictos* Porcentaje de usuarios atacados**
1 WannaCry Trojan-Ransom.Win32.Wanna 13,67
2 Magniber Trojan-Ransom.Win64.Magni / Trojan-Ransom.Win32.Magni 13,58
3 (generic verdict) Trojan-Ransom.Win32.Encoder 11,74
4 Stop/Djvu Trojan-Ransom.Win32.Stop 6,91
5 (generic verdict) Trojan-Ransom.Win32.Phny 6,01
6 (generic verdict) Trojan-Ransom.Win32.Crypren 5,58
7 PolyRansom/VirLock Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom 2,88
8 (generic verdict) Trojan-Ransom.Win32.Agent 2,49
9 CryFile Trojan-Ransom.Win32.CryFile 1,33
10 Lockbit Trojan-Ransom.Win32.Lockbit 1,27

* Las estadísticas se basan en los veredictos de detección de los productos de Kaspersky. La información es proporcionada por los usuarios de los productos de Kaspersky que han confirmado su consentimiento para la transferencia de datos estadísticos.
** Proporción de usuarios únicos de Kaspersky que han sido atacados por una familia específica de troyanos ransomware de todos los usuarios que han sido atacados por troyanos ransomware.

Mineros

Número de nuevas modificaciones de los mineros

En el segundo trimestre de 2023, las soluciones de Kaspersky descubrieron 2184 nuevas modificaciones de los mineros.

Número de nuevas modificaciones de los mineros, Q2 2023 (descargar)

Número de usuarios atacados por mineros

En el segundo trimestre, detectamos ataques de software minero en las computadoras de 384 063 usuarios únicos de productos de Kaspersky en todo el mundo.

Número de usuarios únicos atacados por mineros, segundo trimestre de 2023 (descargar)

Geografía de los ataques de los mineros

TOP 10 de países y territorios atacados por mineros

País o territorio* %**
1 Tadzhikistán 3,06
2 Kasakstán 2,14
3 Kirguistán 1,97
4 Uzbekistán 1,89
5 Venezuela 1,81
6 Mozambique 1,68
7 Belarús 1,54
8 Ucrania 1,47
9 Ruanda 1,28
10 Etiopía 1,28

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de los productos de Kaspersky Lab es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos atacados por mineros como porcentaje del total de usuarios únicos de los productos de Kaspersky en un país o territorio.

Aplicaciones vulnerables utilizadas por atacantes en ataques cibernéticos

Eventos del trimestre

El segundo trimestre de 2023 ha sido memorable por el descubrimiento de una serie de vulnerabilidades que afectaron a un número bastante grande de organizaciones. Entre las vulnerabilidades más destacadas se encuentran las mencionadas en MoveIT Transfer: CVE-2023-34362, CVE-2023-35036 y CVE-2023-35708. Usan SQL Injection y permiten que el atacante acceda a la base de datos e incluso ejecute códigos del lado del servidor.

El software de administración de impresión PaperCut se enfrentó a problemas críticos similares, ya que se encontró que contenía la vulnerabilidad CVE-2023-27350. Con su ayuda, a través de una solicitud especialmente formada, se puede ejecutar en el sistema operativo un comando con los derechos del usuario “System”. La vulnerabilidad también fue explotada por los delincuentes.

Al detectar ataques contra sistemas de usuarios, también se encontraron vulnerabilidades en Google Chrome, Microsoft Windows y Microsoft Office. Google Chrome tiene dos vulnerabilidades “type confusion”:  las CVE-2023-2033, CVE – 2023-3079 y una vulnerabilidad de overflow integer, la CVE-2023-2136. Las vulnerabilidades enumeradas le permiten al atacante salir del sandbox del navegador. Se evidenció que todas habían sido usadas por los ciberdelincuentes. Ya están disponibles las correcciones publicadas por los respectivos desarrolladores de software.

Se encontraron vulnerabilidades de día cero para el sistema Windows en el curso de la prevención de ataques contra usuarios. Una de ellas, la CVE-2023-28252, fue descubierta por los investigadores de Kaspersky. También en el segundo trimestre se encontraron la vulnerabilidad CVE-2023-29336 en el subsistema Win32k, cuyo abuso permitió elevar los privilegios del atacante al usuario “System”, y la CVE-2023-24932, una vulnerabilidad en el procedimiento de arranque seguro del sistema operativo que le permite al atacante suplantar cualquier archivo del sistema. Ya se han publicado parches de Microsoft para todas las vulnerabilidades. Insistimos en recomendarle que instale todos los parches publicados relevantes.

Estadísticas de vulnerabilidades

Los productos de Kaspersky detectaron unos 300 000 intentos de explotación de vulnerabilidades en el segundo trimestre. La mayoría de las detecciones, como casi siempre, corresponden a los productos que componen Microsoft Office, cuya participación fue del 75,53% del total, casi 3 puntos porcentuales menos en comparación con el período cubierto en el informe anterior.

Las vulnerabilidades más utilizadas son:

  • CVE-2017-11882 y CVE-2018-0802 en el componente Equation Editor, que permite causar daños en la memoria de la aplicación al procesar fórmulas y, más adelante, ejecutar códigos arbitrarios en el sistema;
  • CVE-2017-0199, uso de las capacidades de la Suite MS Office para descargar scripts maliciosos;
  • CVE-2017-8570, vulnerabilidad que permite cargar un script HTA malicioso en el sistema.

Los siguientes en popularidad fueron los exploits para navegadores, con una participación de 8,20% en esta categoría, 1 punto porcentual más que en el trimestre anterior.

La plataforma Java (4,83%) ocupó el tercer lugar, y las plataformas Android (4,33%) y Adobe Flash (4,10%) ocuparon el cuarto y quinto lugar, respectivamente.

Distribución de los exploits utilizados por los atacantes por tipo de aplicaciones atacadas, segundo trimestre de 2023 (descargar)

Como ya es tradición, las amenazas a la red en el segundo trimestre de 2023 consistieron en ataques que permiten obtener las contraseñas de los servicios MSSQL y RDP mediante el método de fuerza bruta. Entre los exploits para servicios de los sistemas operativos siguen siendo populares EternalBlue y EternalRomance. Vale la pena señalar que se registran en una gran cantidad de ataques y escaneos de vulnerabilidades de tipo log4j (CVE-2021-44228).

Ataques a macOS

En el segundo trimestre se encontró una versión del ransomware Lockbit para macOS. Anteriormente, este malware estaba dirigido solo a los sistemas Linux, pero ahora los ciberestafadores han ampliado su alcance.

También apareció JokerSpy, un backdor escrito tn Python, cuyos autores, durante el ataque, colocaron bases de datos TCC modificadas en el dispositivo para eludir las restricciones al ejecutar aplicaciones en el dispositivo del usuario.

Top 20 de amenazas para macOS

Veredicto %*
1 AdWare.OSX.Agent.ai 8,90
2 AdWare.OSX.Agent.gen 8,54
3 AdWare.OSX.Pirrit.ac 7,44
4 AdWare.OSX.Amc.e 6,65
5 AdWare.OSX.Bnodlero.ax 6,44
6 Monitor.OSX.HistGrabber.b 6,20
7 AdWare.OSX.Agent.ap 4,62
8 AdWare.OSX.Pirrit.j 4,62
9 Trojan.OSX.Agent.gen 4,33
10 Hoax.OSX.MacBooster.a 4,12
11 AdWare.OSX.Pirrit.ae 3,28
12 Trojan-Downloader.OSX.Agent.h 2,90
13 AdWare.OSX.Bnodlero.bg 2,80
14 AdWare.OSX.Agent.ao 2,78
15 Downloader.OSX.InstallCore.ak 2,46
16 Monitor.OSX.Agent.a 2,20
17 AdWare.OSX.Pirrit.aa 2,06
18 Backdoor.OSX.Twenbc.g 1,89
19 Backdoor.OSX.Twenbc.h 1,77
20 Hoax.OSX.IOBooster.gen 1,75

* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados.

Los usuarios de macOS en el segundo trimestre de nuevo se enfrentaron principalmente con aplicaciones publicitarias y “aceleradores” del sistema, que pedían dinero para solucionar problemas inexistentes.

Geografía de amenazas para macOS

TOP 10 de países y territorios por porcentaje de usuarios atacados

País o territorio* %**
1 Hong Kong 1,40
2 China continental 1,19
3 Italia 1,16
4 Francia 1,06
5 EE.UU. 1,04
6 México 0,98
7 España 0,96
8 Australia 0,86
9 Gran Bretaña 0,81
10 Rusia 0,81

* Excluimos de la clasificación aquellos países y territorios donde el número de usuarios de las soluciones de seguridad de Kaspersky Lab para macOS es relativamente bajo (menos de 10 000).
** Proporción de usuarios únicos atacados, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS en un país o territorio.

La mayor proporción de usuarios de macOS atacados en el trimestre fue en Hong Kong (1,40%) y China continental (1,19%). La frecuencia de los ataques disminuyó en Italia, España, Francia, Rusia, México y Canadá. En el resto de países y territorios, los cambios son insignificantes.

Ataques a IoT

Estadísticas de amenazas IoT

En el segundo trimestre de 2023, la mayoría de los dispositivos que atacaron las trampas de Kaspersky volvieron a utilizar el protocolo Telnet.

Telnet 75,49%
SSH 24,51%

Tabla de distribución de los servicios atacados, por el número de direcciones IP únicas de los dispositivos que realizaron los ataques, segundo trimestre de 2023

En términos de número de sesiones, la mayoría absoluta también perteneció al protocolo Telnet.

Telnet 95,63%
SSH 4,37%

Tabla de distribución de sesiones de trabajo de ciberdelincuentes con las trampas de Kaspersky, segundo trimestre de 2023

Ataques contra los honeypots de IoT

En el segundo trimestre, las principales fuentes de ataques SSH fueron, como de costumbre, los Estados Unidos (11,50%) y los países y territorios de la región de Asia y el Pacífico. La participación de China continental tuvo un aumento notable: del 6,80% al 12,63%.

TOP 10 de países y territorios fuente de ataques SSH

País o territorio %*
Segundo trimestre de 2023 Segundo trimestre de 2023
China continental 6,80 12,63
EE. UU. 12,05 11,50
Corea del Sur 7,64 6,21
Singapur 3,63 5,32
India 4,45 5,01
Taiwán 12,13 4,85
Brasil 5,08 4,57
Alemania 4,00 4,21
Rusia 3,36 3,73
Vietnam 3,95 3,39
Otros 36,91 41,96

* Porcentaje de direcciones IP únicas ubicadas en el país o territorio del número total de direcciones IP únicas de dispositivos que han atacado las trampas SSH de Kaspersky.

La proporción de ataques provenientes de la isla de Taiwán ha disminuido notablemente, tanto a través del protocolo SSH, como del protocolo Telnet. La proporción de ataques de Telnet desde China continental también disminuyó (a 35,38%), pero este país sigue ocupando la primera posición. La participación de Vietnam, por el contrario, aumentó significativamente, del 0,88% al 5,39%. India (14,03%) y Brasil (6,36%) ocuparon el segundo y tercer lugar, al igual que en el trimestre anterior.

TOP 10 de países y territorios fuente de ataques Telnet

País o territorio %*
Segundo trimestre de 2023 Segundo trimestre de 2023
China continental 39,92 35,38
India 12,06 14,03
Brasil 4,92 6,36
Vietnam 0,88 5,39
EE.UU. 4,30 4,41
Rusia 4,82 4,33
Taiwán 7,51 2,79
Corea del Sur 2,59 2,51
Argentina 1,08 2,24
Pakistán 1,41 2,17
Otros 19,58 20,40

* Proporción de direcciones IP únicas ubicadas en un país o territorio, del número total de direcciones IP únicas de dispositivos que atacaron las trampas Telnet de Kaspersky.

Top 10 de amenazas descargadas en dispositivos IoT por Telnet

Veredicto %*
1 Trojan-Downloader.Linux.NyaDrop.b 53,82
2 Backdoor.Linux.Mirai.b 40,72
3 Backdoor.Linux.Mirai.ew 2,31
4 Backdoor.Linux.Mirai.ek 0,85
5 Backdoor.Linux.Mirai.es 0,47
6 Backdoor.Linux.Mirai.fg 0,32
7 Backdoor.Linux.Mirai.cw 0,22
8 Backdoor.Linux.Mirai.gen 0,17
9 Trojan-Downloader.Shell.Agent.p 0,14
10 Backdoor.Linux.Gafgyt.gi 0,13

* Proporción de la amenaza específica que se descargó en el dispositivo infectado como resultado de un ataque Telnet exitoso, del número total de amenazas descargadas.

Ataques a través de recursos web

Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean estos sitios a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (como foros) o recursos legítimos comprometidos.

Top 10 de países y territorios fuente de ataques web

Estas estadísticas muestran cómo se distribuyen las fuentes de ataques de Internet bloqueados por los productos de Kaspersky en los equipos de los usuarios (páginas web con redirecciones a exploits, sitios con programas maliciosos, centros de control de botnets, etc.). Hacemos notar que cada host único podría ser el origen de uno o más ataques web.

Para determinar el origen geográfico del ataque web, se utilizó la técnica de asignar un nombre de dominio a la dirección IP real en la que se aloja ese dominio y establecer la ubicación geográfica de esa dirección IP (GEOIP).

En el segundo trimestre de 2023, las soluciones de Kaspersky repelieron 801 934 281 ataques lanzados desde recursos de Internet ubicados en todo el mundo. Se registraron 209 716 810 URL únicas en las que se activó el antivirus web.

Distribución por países de las fuentes de los ataques web, segundo trimestre de 2022 (descargar)

Países y territorios en los que los usuarios corrieron más riesgo de infectarse a través de Internet

Con el fin de estimar el riesgo de infección por malware a través de Internet al que están expuestas las computadoras de los usuarios en diferentes países y territorios del mundo, calculamos en cada país o territorio el porcentaje de usuarios de los productos Kaspersky en los que el antivirus web realizó detecciones durante el periodo cubierto por el informe. Los datos obtenidos son una medida de la agresividad del entorno en el que operan las computadoras en diferentes países y territorios.

Hacemos notar que esta clasificación sólo tiene en cuenta los ataques de la clase malware y no incluye los ataques de antivirus web contra programas potencialmente maliciosos y no deseados, como RiskTools y adware.

País o territorio* %**
1 Grecia 13,65
2 Turquía 13,62
3 Taiwán 13,02
4 Argelia 12,97
5 Albania 12,89
6 Serbia 12,72
7 Qatar 12,41
8 Palestina 12,05
9 Sri Lanka 11,97
10 Nepal 11,96
11 Túnez 11,74
12 Portugal 11,71
13 Bangladesh 11,47
14 Hungría 11,44
15 Belarús 11,29
16 Bulgaria 11,03
17 Panamá 10,99
18 Yemen 10,87
19 Eslovaquia 10,80
20 Emiratos Árabes Unidos 10,67

* Hemos excluido de los cálculos a los países y territorios donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos que han estado expuestos a ataques web lanzados por objetos maliciosos de clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país o territorio.

En promedio, el 8,68% de las computadoras de los usuarios de Internet del mundo sufrieron ataques web de la clase Malware al menos una vez durante el trimestre.

Amenazas locales

En esta sección analizamos los datos estadísticos obtenidos durante el funcionamiento de los módulos OAS y ODS de los productos de Kaspersky. Se contabilizaron los programas maliciosos encontrados en los equipos de los usuarios o en los medios extraíbles que tenían conectados (memorias flash, tarjetas de memoria de cámaras, teléfonos, discos duros externos) o que habían entrado en el equipo de forma subrepticia (programas incluidos en instaladores complejos, archivos cifrados, etc.).

En el segundo trimestre de 2023, nuestro antivirus de archivos detectó 39 624 768 objetos maliciosos y potencialmente no deseados.

Países y territorios en los que las computadoras de los usuarios corren más riesgo de infección local.

Para cada país o territorio, se ha calculado el porcentaje de usuarios de productos Kaspersky donde entró en funcionamiento el antivirus de archivos en el período cubierto por el informe. Esta estadística refleja el nivel de infección de los equipos en diferentes países y territorios del mundo.

Esta clasificación sólo tiene en cuenta los ataques de malware; no hemos considerado las reacciones del antivirus de archivos contra programas potencialmente maliciosos o no deseados, como RiskTools y adware.

País o territorio* %**
1 Turkmenia 43,95
2 Afganistán 43,39
3 Yemen 40,68
4 Tadzhikistán 40,20
5 Myanmar 36,25
6 Burundi 36,23
7 Siria 35,70
8 Benín 35,50
9 Burkina Faso 35,15
10 Ruanda 34,76
11 Chad 34,23
12 Camerún 33,98
13 Sudán del Sur 33,91
14 República Democrática del Congo 33,90
15 Guinea 33,82
16 República del Congo 33,55
17 Bangladesh 33,42
18 Argelia 33,36
19 Níger 33,28
20 Malí 33,14

* En los cálculos, excluimos los países y territorios en los que el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos cuyos equipos han bloqueado amenazas de clase locales Malware de todos los usuarios únicos de los productos de Kaspersky en el país o territorio.

En promedio, el 15,74% de las computadoras de los usuarios registraron amenazas locales de malware al menos una vez durante el segundo trimestre. El índice de Rusia en este ranking fue del 16,49%.

Desarrollo de las amenazas informáticas en el segundo trimestre de 2023. Estadísticas de computadoras personales

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada