El 94% de las amenazas de ransomware se detectan en correos electrónicos

El correo electrónico sigue siendo un vector común de infección de malware y otras amenazas: En 2017, los datos de la infraestructura de seguridad Smart Protection Network™ de Trend Micro™ revelaron que el 94% de las amenazas de ransomware se detectaron en el correo electrónico, mientras que las estafas BEC (Business Email Compromise) crecieron un 106% desde la primera mitad del año. Con el paso de los años organizaciones de todo el mundo han tenido que hacer frente a fuertes pagos, sistemas paralizados y han visto dañada su reputación simplemente por un documento malicioso de Microsoft Word o un archivo PDF adjunto.

Cloud App Security detectó 65.000 troyanos, gusanos, virus y puertas traseras en 2017. Con su motor de clasificación mejorado en el segundo trimestre Cloud App Security logró detectar más de 50.000 ransomware y 3.000 amenazas BEC en el último trimestre de 2017.

Más de 260.000 amenazas de correo electrónico desconocidas también fueron bloqueadas por el machine learning aplicado en la fase de preejecución y los motores sandbox. En el mismo período se bloquearon 2,8 millones de enlaces infectados y más de 190.000 emails de phishing. Sin contar los análisis de amenazas de Office 365 con su propia seguridad incorporada, Cloud APP Security pudo detectar y bloquear 3,4 millones de amenazas de correo electrónico de alto riesgo.

El ransomware continuó proliferando en 2017, y Locky se convirtió en el centro de atención con sus campañas masivas de spam. Locky se detectó por primera vez en 2016  y desde entonces se ha extendido a través de diferentes métodos, principalmente a través del spam por email. El Methodist Hospital con sede en Kentucky fue blanco de extorsiones digitales a través de un correo electrónico malicioso que llevaba el ransomware Locky.

En 2017, Locky se convirtió en el ransomware más ampliamente distribuido por correo electrónico. Una gran campaña de spam, que fue detectada distribuyendo Locky junto con otro ransomware denominado FakeGlobe, lanzó millones de ataques en un solo día. Cabe destacar que una de las últimas variantes de Locky utilizó documentos de Word con macros maliciosas, pero codificadas para ejecutar y descargar el ransomware después de que el usuario cierra el archivo.

Imágenes: Shutterstock / ESB Proffesional