Además, por primera vez en este informe se incluyen datos de las operaciones en la nube, lo que ha ayudado a generar una gran cantidad de datos para después utilizarlos en los sistemas de aprendizaje automático de Microsoft que ayudan a detectar anomalías y a incluir nuevas capacidades de protección contra amenazas en sistemas como Windows Defender.

microsoft.jpg

Hay que decir que el sistema de cuentas de Microsoft utilizado para productos de consumo maneja más de 13.000 millones de inicios de sesión por día. De entre todos ellos, muchos de los intentos de conexión son fraudulentos y no consiguen una conexión al no tener el nombre de usuario y contraseñas correctos, sin embargo, este no es siempre el caso y en ocasiones llegan a buen puerto debido a un robo previo de las credenciales.

Estos inicios de sesión pueden ser detectados de diferentes formas, como el intento de conexión en un momento inusual del día, que se realice desde otro país, etc. Para las cuentas que se detectan que pueden estar en peligro son forzadas a un autenticación de dos factores, y es que según afirma Microsoft, más de 10 millones de ataques de inicio de sesión son detectados y evitados cada día.

Como se viene hablando en los últimos meses, el ransomware es uno de los tipos de malware que más de moda se está poniendo entre los ciberdelincuentes, pero la información más chocante del informe es sin duda el hecho de que uno de los malware más frecuentes durante el segundo semestre de 2015 es el exploit conocido como CplLnk.

Una amenaza que muchos conocerán y que lleva dando que hablar desde el año 2010. Un hecho que sorprende, ya que después de 6 años, resulta difícil creer que esta amenaza siga siendo una de las más frecuentes hoy en día. Concretamente, se trata de un tipo de detección genérica diseñada para archivos de acceso directo que aprovechan los virus de la familia Stuxnet, un gusano informático con algunas capacidades de rootkit que aprovecha cualquier vulnerabilidad relacionada con los accesos directos para instalarse en nuestro ordenador y de esta manera poder ejecutar código remoto.

La forma en la que este exploit llega hasta nuestro ordenador es a través de dispositivos extraíbles, memorias usb por ejemplo. Además, es un tipo de virus bastante silencioso, ya que no muestra ningún tipo de mensajes o avisos que nos hagan sospechar de su presencia y que por lo tanto resulta difícil de detectar.

 

Fuente: Ars Technica | adslzone