www.economiadehoy.es

Emotet afectó a más de 1 de cada 10 empresas españolas en 2019

Emotet afectó a más de 1 de cada 10 empresas españolas en 2019
Ampliar
miércoles 15 de enero de 2020, 10:26h
Los investigadores de Check Point alertan del uso de campañas masivas de spam utilizando temáticas de apoyo a Greta Thunberg y mensajes navideños para expandir esta variante de troyano. id:54125
Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd.(NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de diciembre de 2019. En esta entrega, el equipo de investigadores de la compañía señala que Emotet, por tercer mes consecutivo, se sitúa como la principal amenaza para un 12,60% de las empresas españolas. Asimismo, los investigadores de la compañía señalan que durante el último mes del año se utilizaron campañas masivas de spam bajo los mensajes “Apoya a Greta Thunberg, Persona del Año 2019” o “¡Fiesta de Navidad!” para expandir esta variante de troyano.

Los emails de ambas campañas incluían un documento Word infectado que, cuando el receptor del mensaje lo abría, iniciaba la descarga de Emotet en el equipo, cabe destacar que este virus informático se utiliza principalmente para distribuir ransomware.

Por otra parte, durante el mes de diciembre también se ha producido un aumento en los intentos de explotación de vulnerabilidades “Command Injection over HTTP” (Inyección de Comando sobre HTTP), en las que más de un tercio de las empresas a nivel mundial se han convertido en el objetivo de los cibercriminales detrás de este tipo de ataques. De hecho, mientras que en noviembre este tipo de vulnerabilidad ocupaba la 5º posición, en el último mes del año se aupó a la primera plaza. Si tiene éxito, la carga útil era una red de robots DDoS: el archivo malicioso utilizado en el ataque también contenía una serie de enlaces a cargas útiles que explotaban las vulnerabilidades de varios dispositivos de IoT de fabricantes como D-Link, Huawei y RealTek, con el objetivo de incorporar estos dispositivos en las botnets.

“Durante los últimos tres meses, las amenazas que han afectado a un mayor número de organizaciones destacan por ser malware de naturaleza versátil y multipropósito, tales como Emotet y xHelper que ofrecen a los cibercriminales múltiples opciones para monetizar sus ataques, ya que pueden utilizarse para distribuir ransomware o difundir otro tipo de campañas de spam”, señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.“El objetivo de los cibercriminales es encontrar un punto de apoyo en tantas empresas y dispositivos como sea posible, para que los ataques que se produzcan después sean más efectivos y lucrativos. Por tanto, es indispensable que las compañías formen a sus empleados acerca de los riesgos de abrir los adjuntos de un email, descargar archivos o clicar en enlaces que no provienen de un contacto o una fuente de confianza”, añade Horowitz.

Los 3 malwares más buscados en España en diciembre:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↔Emotet –Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Este malware ha afectado a un 12,60% de las empresas españolas.
  2. ↑ XMRig- Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 7,44% de las empresas en España.
  3. ↑ Trickbot - Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede ser distribuido como parte de campañas multipropósito. Ha afectado a un 6,98% de las empresas españolas.

Top 3 del malware móvil mundial en diciembre:

  1. xHelper - Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  2. Guerrilla - Un troyano Android incrustado en múltiples aplicaciones legítimas capaz de descargar cargas útiles maliciosas adicionales. Guerrilla genera ingresos publicitarios fraudulentos para los desarrolladores de aplicaciones.
  3. Hiddad - Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

Top 3 vulnerabilidades más explotadas en diciembre:

  1. Inyección de comandos sobre HTTP - Un atacante remoto puede explotar una vulnerabilidad de Inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.
  2. MVPower DVR Remote Code Execution - Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  3. Revelación de información del servidor web Git - Se ha informado acerca de una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios