Boletín de seguridad de Kaspersky, estadísticas de 2021
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Contenido Cifras del año 3 Amenazas financieras 4 Número de usuarios atacados por malware bancario 4 TOP 10 de familias de malware financiero 4 Geografía de los ataques 5 Programas cifradores maliciosos 6 Número de usuarios atacados por troyanos cifradores 6 Geografía de los ataques 7 Software de criptominería 9 Número de usuarios atacados por criptomineros 9 Geografía de los ataques 9 Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques 10 Ataques a macOS 12 Geografía de las amenazas 12 Ataques contra el Internet de las cosas (IoT) 14 Estadísticas de las amenazas para IoT 14 Amenazas capturadas en las trampas 14 Ataques a través de recursos web 15 Países de origen de los ataques web 15 Países en los cuales los usuarios han estado bajo mayor riesgo de infectarse mediante Internet 16 Los 20 programas maliciosos más utilizados en los ataques en línea 18 Amenazas locales 19 TOP 20 de objetos maliciosos detectados en los equipos de los usuarios 19 Países en que los equipos de usuarios estuvieron expuestos al mayor riesgo de infección local 20 2
Cifras del año • A lo largo del año, el 15,45% de los equipos de los usuarios de Internet del mundo fueron atacados al menos una vez por malware. • Las soluciones de Kaspersky repelieron 687 861 449 ataques que se originaron en recursos de Internet alojados en países de todo el mundo. • El antivirus detectó y activó un total de 114 525 734 URLs maliciosas únicas. • Nuestro antivirus web bloqueó 64 559 357 objetos maliciosos únicos. • Se repelieron ataques de encriptación en los equipos de 366 256 usuarios únicos. • Durante el periodo cubierto por el informe, los criptomineros atacaron a 1 184 986 usuarios únicos. • Se neutralizaron intentos de lanzar programas maliciosos para robar dinero mediante el acceso en línea a las cuentas bancarias en los dispositivos de 429 354 usuarios. Todas las estadísticas que se utilizan en este informe proceden de Kaspersky Security Network (KSN), una red global en la nube que recibe información de varios componentes de nuestras soluciones de seguridad. Los datos fueron enviados por los equipos de los usuarios que dieron su consentimiento para que esta información se transmitiera a KSN. En el intercambio global de datos sobre las actividades maliciosas toman parte millones de usuarios de productos de Kaspersky de todo el mundo. Las estadísticas recogidas abarcan el periodo comprendido entre noviembre de 2020 y octubre de 2021, ambos inclusive. 3
Amenazas financieras Las estadísticas presentadas incluyen no sólo las amenazas bancarias, sino también el malware para cajeros automáticos y terminales de pago. Las estadísticas sobre amenazas móviles similares se presentan en un informe separado. Número de usuarios atacados por malware bancario Durante el periodo del informe, las soluciones de Kaspersky detectaron intentos de lanzar uno o más programas maliciosos diseñados para robar dinero de cuentas bancarias en los equipos de 429 354 usuarios. Número de usuarios atacados por malware financiero, noviembre de 2020 – octubre de 2021 TOP 10 de familias de malware financiero Nombre Veredicto %* 1 Zbot Trojan-Spy.Win32.Zbot 21,6 2 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 12,7 3 SpyEye Trojan-Spy.Win32.SpyEye 10,1 4 Trickster Trojan.Win32.Trickster 4,7 5 RTM Trojan-Banker.Win32.RTM 4,4 6 Nimnul Trojan-Banker.Win32.Nimnul 3,7 7 Danabot Trojan-Banker.Win32.Danabot 3,1 8 Cridex Backdoor.Win32.Cridex 3,0 9 Nymaim Trojan.Win32.Nymaim 2,1 10 Neurevt Trojan.Win32.Neurevt 1,7 * Proporción de usuarios únicos atacados por este malware, del total de usuarios atacados por malware financiero. 4
Geografía de los ataques Para evaluar y comparar el riesgo de infección de troyanos bancarios y de malware para cajeros automáticos y terminales de puntos de venta en los equipos de los usuarios de los distintos países, hemos calculado la proporción de usuarios de los productos de Kaspersky que se encontraron con una amenaza financiera en cada país durante el periodo de referencia como proporción del total de usuarios de nuestros productos atacados en un país determinado. Geografía de los ataques de malware bancario, noviembre de 2020 – octubre de 2021 TOP 10 de países según el número de usuarios atacados País* %** 1 Turkmenistán 8,4 2 Afganistán 6,7 3 Tayikistán 6,6 4 Uzbekistán 5,7 5 Yemen 3,1 6 Paraguay 2,9 7 Costa Rica 2,7 8 Sudán 2,4 9 Kazajstán 2,2 10 Siria 2,2 * En nuestros cálculos, excluimos los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000). ** Proporción de usuarios únicos cuyos equipos fueron atacados por malware financiero, del total de usuarios atacados por todos los tipos de malware. 5
Programas cifradores maliciosos Durante el periodo del informe, identificamos más de 13 905 variantes de troyanos cifradores y descubrimos 33 nuevas familias. Cabe destacar que no hemos creado una familia distinta para cada nueva familia. A la mayoría de las amenazas de este tipo les asignamos un veredicto genérico, que utilizamos cuando detectamos patrones nuevos y desconocidos. Número de nuevas modificaciones de troyanos cifradores, noviembre de 2020 – octubre de 2021 Número de usuarios atacados por troyanos cifradores Durante el periodo del informe, los troyanos cifradores atacaron a 366 256 usuarios únicos, entre ellos 92 863 usuarios corporativos (excluyendo a las PYMES) y 12 699 usuarios asociados a pequeñas y medianas empresas. Número de usuarios atacados por troyanos cifradores, noviembre de 2020 – octubre de 2021 6
Geografía de los ataques Geografía de los ataques lanzados por troyanos cifradores, noviembre de 2020 – octubre de 2021 Top 10 de países afectados por ataques de troyanos cifradores País* %** 1 Bangladesh 3,69 2 Haití 1,79 3 Sudán 1,69 4 Turkmenistán 1,41 5 Palestina 1,33 6 Yemen 1,10 7 Tayikistán 1,03 8 China 1,01 9 Etiopía 1,00 10 Pakistán 0,87 * En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 50 000). ** Porcentaje de usuarios únicos cuyos equipos fueron atacados por troyanos cifradores, de la cantidad total de usuarios de productos de Kaspersky en el país. 7
TOP 10 de las familias de troyanos cifradores más difundidas Nombre Veredicto %* 1 Stop/Djvu Trojan-Ransom.Win32.Stop 17,30 2 WannaCry Trojan-Ransom.Win32.Wanna 15,34 3 (veredicto genérico) Trojan-Ransom.Win32.Gen 9,73 4 (veredicto genérico) Trojan-Ransom.Win32.Crypren 9,31 5 (veredicto genérico) Trojan-Ransom.Win32.Encoder 6,66 6 (veredicto genérico) Trojan-Ransom.Win32.Phny 6,22 7 (veredicto genérico) Trojan-Ransom.Win32.Agent 4,01 8 PolyRansom/VirLock Virus.Win32.PolyRansom 2,72 Trojan-Ransom.Win32.PolyRansom 9 (veredicto genérico) Trojan-Ransom.Win32.Generic 1,57 10 (veredicto genérico) Trojan-Ransom.Win32.Crypmod 1,40 * Proporción de usuarios únicos de Kaspersky atacados por una familia de troyanos cifradores en particular, del total de los usuarios atacados por troyanos cifradores. 8
Software de criptominería Número de usuarios atacados por criptomineros Durante el periodo del informe, registramos intentos de instalar criptomineros en los equipos de 1 184 986 usuarios únicos. Los criptomineros representaron el 2,19% del total de los ataques, mientras que Risktool representó el 16,88% de todos los ataques. Número de usuarios atacados por criptomineros, noviembre de 2020 – octubre de 2021 El malware detectado con mayor frecuencia por los productos Kaspersky durante el periodo de referencia fue Trojan.Win32.Miner.bbb, que representa el 20,73% del total de usuarios atacados por criptomineros. Le siguen Trojan.Win32.Miner.gen (11,58%), Trojan.Win32.Miner.ays (8,73%) y Trojan.Win32.Miner.vogh (3,52%). Geografía de los ataques Geografía de los ataques con criptomineros, noviembre de 2020 – octubre de 2021 9
Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques En el período pasado, la mayoría de las vulnerabilidades de día cero se descubrieron mientras los atacantes, entre ellos grupos APT conocidos, las estaban explotando. Los expertos de Kaspersky descubrieron varias vulnerabilidades durante el año 2021, entre ellas: • La vulnerabilidad CVE-2021-28310, que creemos fue explotada por el grupo BITTER APT. El error de tipo out-of-bounds (OOB) write en el Administrador de ventanas del escritorio permite escribir datos fuera de los límites del búfer de memoria, función que puede utilizarse para elevar los privilegios en el sistema. Entre otras cosas, da a los atacantes la oportunidad de salir del sandbox si esta vulnerabilidad se explota junto con alguna otra vulnerabilidad en el navegador u otro software. Ya hemos escrito sobre este CVE con más detalle en el informe correspondiente. • Dos vulnerabilidades, CVE-2021-31955 y CVE-2021-31956, fueron usadas en la cadena de explotación como una segunda etapa después de explotar una vulnerabilidad en un navegador para escapar de su sandbox. La primera vulnerabilidad es una fuga de información y permite a un atacante obtener la dirección de la estructura EPROCESS en la memoria del kernel, mientras que la segunda vulnerabilidad utiliza un error de desbordamiento de pila en el controlador NTFS para permitir la lectura y escritura de datos arbitrarios en la memoria del kernel, lo que a su vez puede conducir a un aumento de privilegios en el sistema. Puede leer las descripciones técnicas detalladas en nuestro artículo. • La vulnerabilidad CVE-2021-40449 utilizada por APT-group en la operación MysterySnail es un error de tipo Use-After-Free en el driver win32k. Se manifiesta durante el procesamiento de las funciones de devolución de llamada de usuario y permite obtener el control sobre el sistema atacado. Nuestro análisis técnico de esta vulnerabilidad puede encontrarse aquí. Nuestros socios detectaron otros ataques que implicaban el aprovechamiento de diversas vulnerabilidades: • Catorce vulnerabilidades en Google Chrome (CVE-2021-21148, CVE-2021-21166, CVE-2021-21193, CVE-2021-21206, CVE-2021-30551, CVE-2021-30554, CVE-2021-30563, CVE-2021-30632, CVE-2021-30633, CVE-2021-37973, CVE-2021-37975, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003) fueron utilizadas por varios atacantes para comprometer los sistemas atacados y ejecutar códigos maliciosos. La mayoría de las vulnerabilidades afectaban al motor de scripting V8 e implicaban errores como desbordamientos de búfer en la pila, condiciones de carrera, confusión de tipos de datos y Use-After-Free en los componentes Blink, Audio y otros componentes. • Cuatro vulnerabilidades que afectan a la ejecución remota de código en Microsoft Exchange Server (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065). Permiten a los atacantes obtener el control de los servidores de correo que no fueron parchados a tiempo. • Cinco vulnerabilidades de ejecución remota de código en Microsoft Internet Explorer (CVE-2021-26411, CVE-2021-33742, CVE-2021-34448, CVE-2021-40444) permiten a un atacante introducir malware en un sistema si los usuarios visitan sitios web infectados. • Dos vulnerabilidades que explotan el desbordamiento de búfer en la pila y Use-After-Free en Adobe Reader (CVE-2021-21017, CVE-2021-28550). • Cinco vulnerabilidades en el propio sistema operativo Microsoft Windows (CVE-2021-31199, CVE-2021-31201, CVE-2021-33771, CVE-2021-31979, CVE-2021-36948) y una vulnerabilidad en la solución antivirus Microsoft Windows Defender (CVE-2021-1647). También permiten a un atacante elevar sus privilegios en el sistema. 10
Durante el periodo del informe, se observó una tendencia a la baja en el número de explotaciones de vulnerabilidades en Microsoft Office (-17,25 pp), aunque los exploits para este paquete de software siguen siendo los más populares, ya que son la forma más fácil de comprometer los sistemas vulnerables de los usuarios. Entre los CVE más utilizados están CVE-2017-11882, CVE-2018-0802, CVE-2017-8570 y CVE-2017-0199, sobre los que hemos escrito varias veces. También a finales de este año, notamos actividades de la recién descubierta vulnerabilidad CVE-2021-40444 en el motor del navegador MSHTML de Internet Explorer. A menudo se explota a través de un documento de Microsoft Office especial que tiene un control ActiveX malicioso incrustado que permite a un atacante ejecutar código arbitrario en el sistema. Los intentos de explotar esta vulnerabilidad se han visto impulsados por la aparición de exploits públicos para la misma. Para más detalles sobre la explotación de CVE-2021-40444 por parte de los atacantes, consulte nuestro artículo. Las vulnerabilidades de los navegadores son las segundas en popularidad, y tuvieron parches de emergencia que las cerraron una tras otra en 2021. Su crecimiento fue de 16,41 puntos porcentuales en comparación con el periodo anterior. El tercer lugar en nuestras estadísticas lo ocupa la plataforma Android, que ha perdido 2,35 puntos porcentuales durante el periodo de referencia. El cuarto puesto es para la ya obsoleta plataforma Adobe Flash (+2,2 pp), el quinto para Java y el último para las vulnerabilidades en los documentos PDF (+1,09 pp). La clasificación de las aplicaciones vulnerables se basa en los veredictos que los productos Kaspersky asignan a los exploits bloqueados que usan los ciberdelincuentes, tanto en los ataques a la red como en las aplicaciones locales vulnerables, entre ellas las de los dispositivos móviles de los usuarios. El periodo de referencia no ha aportado cambios significativos a las estadísticas sobre el uso de vulnerabilidades en los servicios y componentes de red; los errores en los componentes de software y SO siguen siendo una forma popular de penetrar en los sistemas vulnerables. Sin embargo, la mayor parte de los nuevos métodos de explotación en 2021 fueron publicados por los investigadores y no encontrados mientras los delincuentes los usaban en el mundo real. Por ejemplo, se descubrieron vulnerabilidades críticas para los sistemas operativos Windows para servidores y usuarios, que tuvieron gran repercusión en los medios de comunicación, como PrintNightmare, HiveNightmare/SeriousSAM y PetitPotam. Además, se descubrieron varios exploits Distribución de los exploits utilizados en los ataques para vulnerabilidades de Microsoft Exchange Server de delincuentes, clasificados por tipo de aplicación atacada, noviembre de 2020 – octubre de 2021 (ProxyToken, ProxyLogon, ProxyShell). Por último, seguimos detectando ataques de fuerza bruta sobre contraseñas de varios servicios de red, como RDP, MS SQL y SMB. Los exploits de Equation Group también siguen siendo populares, entre ellos EternalBlue, EternalRomance, para sistemas Microsoft Windows obsoletos y sin parches. 11
Ataques a macOS Algunos de los descubrimientos más interesantes durante el periodo del informe fueron la aparición de malware para MacBooks con el procesador M1; un nuevo adware basado en Rust llamado Convuster para macOS; y nuevas muestras del troyano XCSSET, que infecta los proyectos del entorno de desarrollo Xcode y roba datos de los navegadores y otras aplicaciones. TOP 20 de amenazas para macOS Veredicto %* 1 AdWare.OSX.Pirrit.ac 14,44 2 AdWare.OSX.Pirrit.j 11,39 3 AdWare.OSX.Bnodlero.at 9,91 4 Trojan-Downloader.OSX.Shlayer.a 9,33 5 AdWare.OSX.Pirrit.gen 9,00 6 Monitor.OSX.HistGrabber.b 8,49 7 AdWare.OSX.Pirrit.o 8,28 8 AdWare.OSX.Pirrit.aa 7,60 9 Trojan-Downloader.OSX.Agent.h 6,38 10 AdWare.OSX.Bnodlero.t 6,27 * Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados La mayor parte de nuestro TOP 10 en el período de referencia fue ocupada por programas publicitarios. El troyano Shlayer, sobre el que escribimos a principios de 2020, que encabezaba la lista en el último período de informes, ha subido a la cuarta posición. Geografía de las amenazas Geografía de las amenazas para macOS, noviembre de 2020 – octubre de 2021 12
TOP 10 de países según el número de usuarios atacados País* %** 1 Ecuador 9,01 2 Francia 8,04 3 España 7,30 4 Vietnam 6,89 5 Canadá 6,81 6 India 6,45 7 Italia 6,27 8 Turquía 6,19 9 EE.UU. 5,91 10 México 5,60 * Excluimos de la clasificación aquellos países en los que el número de usuarios de las soluciones de seguridad de Kaspersky para macOS es relativamente bajo (menos de 5 000). ** Proporción de usuarios únicos atacados en el país, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS en el país. 13
Ataques contra el Internet de las cosas (IoT) Estadísticas de las amenazas para IoT Durante el período del informe, el 77,47% de los ataques a las trampas de Kaspersky se llevaron a cabo a través de Telnet. Telnet 77,47% SSH 22,53% Tabla de distribución de los servicios atacados por número de direcciones IP únicas de los dispositivos atacantes, noviembre de 2020 – octubre de 2021 En la distribución del número de sesiones, también prevaleció Telnet: más de dos tercios de todas las sesiones de trabajo se realizaron a través de este protocolo. Telnet 71,33% SSH 28,67% Tabla de distribución de las sesiones de trabajo de los ciberdelincuentes con las trampas de Kaspersky, noviembre de 2020 – octubre de 2021 TOP 10 de los países donde se encontraban los dispositivos desde los que se lanzaron ataques contra las trampas Telnet de Kaspersky País* %** 1 China 42,19 2 India 14,20 3 EE.UU. 5,07 4 Rusia 4,22 5 Brasil 3,83 6 Vietnam 2,69 7 Taiwán, provincia de China 2,02 8 Egipto 1,96 9 Irán 1,92 10 Corea del Sur 1,47 * Proporción de dispositivos desde los que se lanzaron ataques en un país específico, del total de dispositivos. Amenazas capturadas en las trampas Veredicto %* 1 Backdoor.Linux.Mirai.b 48,25 2 Trojan-Downloader.Linux.NyaDrop.b 13,57 3 Backdoor.Linux.Mirai.ba 6,54 4 Backdoor.Linux.Gafgyt.a 5,51 5 Backdoor.Linux.Agent.bc 4,48 6 Trojan-Downloader.Shell.Agent.p 2,54 7 Backdoor.Linux.Gafgyt.bj 1,85 8 Backdoor.Linux.Mirai.a 1,81 9 Backdoor.Linux.Mirai.cw 1,52 10 Trojan-Downloader.Shell.Agent.bc 1,36 * Proporción de determinado malware respecto al número total de malware descargado en los dispositivos IoT como resultado de un ataque exitoso. 14
Ataques a través de recursos web Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean sitios maliciosos a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (por ejemplo, foros) o recursos legítimos comprometidos. Países de origen de los ataques web Esta estadística muestra la distribución geográfica de las fuentes de ataques por Internet bloqueados por los productos Kaspersky en los equipos de los usuarios (páginas web que desvían al usuario hacia a exploits, sitios con exploits y otros programas maliciosos, centros de administración de botnets, etc.). Vale decir que cada host único podría ser el origen de uno o más ataques web. Para determinar el origen geográfico de los ataques web se usó el método de comparación del nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP). Durante el período del informe, las soluciones de Kaspersky repelieron 687 861 449 ataques originados en recursos de Internet alojados en diferentes países. Sin embargo, el 89,9% de estos recursos se encuentran en sólo 10 países. Distribución de las fuentes de ataques web por país, noviembre de 2020 – octubre de 2021 La República Checa (30,87%) fue la primera en este periodo de referencia. Estados Unidos (24,94%), que lideraba el año pasado, ha bajado al segundo puesto. En el tercer puesto está Alemania (9,39%). 15
Países en los cuales los usuarios han estado bajo mayor riesgo de infectarse mediante Internet Para estimar el riesgo de infección por malware basado en Internet en los equipos de los usuarios de todo el mundo, hemos calculado el porcentaje de usuarios de productos de Kaspersky en cada país que observaron activaciones del antivirus web durante el periodo de referencia. Los datos obtenidos son un indicador de la agresividad del entorno en el que operan los equipos de los distintos países. Recordamos que esta clasificación sólo tiene en cuenta los ataques de objetos maliciosos de la clase Malware. En nuestros cálculos, no hemos tenido en cuenta las reacciones del antivirus web a programas que podrían ser peligrosos o no deseados, como RiskTool y Adware. En general, durante el período del informe, se detectaron programas publicitarios y sus componentes en el 78% de los equipos de los usuarios en los que se activó el antivirus web. TOP 20 de los países en los que los usuarios corren más riesgo de infectarse a través de Internet País* %** 1 Bielorrusia 27,98 2 Túnez 27,82 3 Argelia 23,76 4 Ucrania 23,70 5 Moldavia 23,49 6 Letonia 20,95 7 Kazajistán 20,64 8 Siria 20,32 9 Uzbekistán 19,77 10 Marruecos 18,87 11 Catar 18,69 12 Libia 18,46 13 Mongolia 18,36 14 Palestina 18,08 15 Serbia 17,99 16 Grecia 17,73 17 Arabia Saudita 17,57 18 Francia 17,51 19 Nepal 17,41 20 Sri Lanka 17,30 * En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 50 000). ** Porcentaje de usuarios únicos que fueron víctimas de ataques web realizados por malware, del total de los usuarios únicos de los productos de Kaspersky en el país. 16
En promedio, el 15,45% de los equipos de los usuarios de Internet del mundo fueron atacados por programas maliciosos al menos una vez durante el periodo de referencia. Geografía de los ataques web de malware, noviembre de 2020 – octubre de 2021 17
Los 20 programas maliciosos más utilizados en los ataques en línea Durante el periodo del informe, el antivirus web de Kaspersky detectó 64 559 357 objetos maliciosos únicos (scripts, exploits, archivos ejecutables, etc.) y 114 525 734 direcciones URL maliciosas únicas que provocaron reacciones del antivirus web. A partir de los datos recogidos, identificamos los 20 programas maliciosos más utilizados en los ataques en línea a los equipos de los usuarios. Durante el período del informe, el adware y sus componentes representaron el 91% del número total de detecciones de nuestro antivirus web en los equipos de los usuarios. Veredicto* %** 1 Malicious URL 64,13 2 Trojan.Script.Generic 5,79 3 Trojan.BAT.Miner.gen 5,52 4 Trojan.Script.Miner.gen 5,51 5 Trojan.Multi.Preqw.gen 3,73 6 Trojan.Script.Agent.dc 2,59 7 Hoax.HTML.FraudLoad.m 1,60 8 Trojan.PDF.Badur.gen 1,23 9 Trojan-Downloader.Script.Generic 0,95 10 Backdoor.HTTP.TeviRat.gen 0,41 11 Exploit.MSOffice.CVE-2017-11882.gen 0,38 12 DangerousObject.Multi.Generic 0,37 13 Trojan-Downloader.JS.Agent.oms 0,35 14 Trojan-PSW.Script.Generic 0,34 15 Exploit.Win32.CVE-2011-3402.a 0,26 16 Exploit.Script.CVE-2021-26855.e 0,17 17 Trojan.MSOffice.SAgent.gen 0,16 18 Hoax.Script.FakeTechnicalSupport.gen 0,16 19 Trojan-Downloader.MSOffice.SLoad.gen 0,14 20 Trojan.Script.Agent.gen 0,14 * Las amenazas del tipo HackTool están excluidas de la lista. ** Porcentaje de ataques por este malware, del total de ataques web de tipo malware registrados en los equipos de usuarios únicos de los productos Kaspersky. 18
Amenazas locales Las estadísticas de las infecciones locales de los equipos de los usuarios son un indicador importante. Incluyen objetos que penetraron en el equipo mediante archivos o medios extraíbles infectados, o que entraron en el equipo de forma velada (por ejemplo, mediante programas que forman parte de instaladores complejos, archivos cifrados, etc.). Además, estas estadísticas incluyen los objetos detectados en los equipos de los usuarios tras el primer análisis del sistema con el software antivirus de Kaspersky. En esta sección analizamos las estadísticas obtenidas gracias al análisis antivirus de archivos en el disco duro en el momento de su creación o acceso, y del análisis de datos en diversas unidades extraíbles. TOP 20 de objetos maliciosos detectados en los equipos de los usuarios Destacamos veinte amenazas que se detectaron con mayor frecuencia en los equipos de los usuarios durante el periodo de referencia. Esta calificación no incluye programas de tipo Riskware o Adware. Veredicto* %** 1 DangerousObject.Multi.Generic 23,94 2 Trojan.Multi.BroSubsc.gen 21,47 3 Trojan.Script.Generic 8,66 4 Trojan.Multi.GenAutorunReg.a 6,13 5 Trojan.Multi.Misslink.a 5,91 6 Trojan.Win32.SEPEH.gen 2,94 7 Trojan.WinLNK.Agent.gen 2,44 8 Exploit.Script.Generic 2,11 9 Trojan.Win32.Generic 1,89 10 Trojan.Win32.Agent.gen 1,86 11 Virus.Win32.Pioneer.cz 1,66 12 Trojan.WinLNK.Starter.gen 1,63 13 Hoax.Win32.DriverToolKit.b 1,59 14 Trojan.Win32.AutoRun.gen 1,59 15 Trojan.WinLNK.Runner.jo 1,54 16 Trojan.Script.Agent.gen 1,43 17 Trojan.BAT.Miner.gen 1,35 18 Worm.Python.Agent.c 1,30 19 Trojan.Multi.GenBadur.gen 1,29 20 Trojan.Win32.Agentb.bqyr 1,28 * Las amenazas del tipo HackTool están excluidas de la lista. ** Proporción de usuarios únicos en cuyos equipos el antivirus de archivos detectó el objeto, del total de usuarios únicos de los productos de Kaspersky en los que el antivirus detectó el malware. 19
Países en que los equipos de usuarios estuvieron expuestos al mayor riesgo de infección local Para cada país, calculamos la frecuencia con la que sus usuarios experimentaron una activación del antivirus de archivos durante el año. Se tuvieron en cuenta los objetos detectables encontrados directo en los equipos de los usuarios o en las unidades extraíbles conectadas a ellos (memorias flash, tarjetas de memoria de cámaras y teléfonos, discos duros externos). La presente estadística refleja el nivel de infección de los equipos personales en diferentes países del mundo. TOP 20 de países con mayor riesgo de infección local País* %** 1 Turkmenistán 63,71 2 Uzbekistán 63,33 3 Afganistán 62,67 4 Etiopía 57,70 5 Myanmar 57,03 6 Bangladesh 55,64 7 Argelia 53,61 8 Venezuela 53,44 9 Iraq 52,79 10 Bielorrusia 52,38 11 Laos 52,20 12 Siria 52,16 13 China 51,99 14 Sudán 50,80 15 Mongolia 50,29 16 Ruanda 50,23 17 Kazajstán 50,07 18 Benín 49,48 19 Libia 49,16 20 Vietnam 49,04 * En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 50 000). ** Porcentaje de usuarios únicos en cuyos equipos se bloquearon amenazas locales de la clase Malware, del total de usuarios de productos de Kaspersky en el país. 20
Geografía de las infecciones locales de malware, noviembre de 2020 – octubre de 2021 Durante el período del informe, se detectó en promedio al menos un programa malicioso en el 29,15% de los equipos, discos duros o unidades extraíbles pertenecientes a usuarios de las soluciones de Kaspersky.
También puede leer