www.economiadehoy.es

Emotet sigue siendo el número uno, mientras que Trickbot baja en la clasificación

Emotet sigue siendo el número uno, mientras que Trickbot baja en la clasificación
Ampliar
viernes 11 de marzo de 2022, 11:33h
Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado. id:81801
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de febrero. Emotet sigue siendo el malware más frecuente, afectando al 5% de las empresas de todo el mundo, mientras que Trickbot ha descendido hasta el sexto puesto.

Trickbot es una red de bots y un troyano bancario que puede sustraer datos financieros, credenciales de cuentas e información personal identificable, así como propagarse lateralmente dentro de una red y lanzar ransomware. Durante el año 2021, apareció siete veces a la cabeza de la lista de malware más prevalente. Sin embargo, durante las últimas semanas, Check Point Research no ha observado nuevas campañas de Trickbot y el malware ocupa ahora el sexto lugar en el índice. Esto podría deberse, en parte, a que algunos miembros de Trickbot se han unido al grupo de ransomware Conti, como se ha sugerido en la reciente filtración de datos del mismo.

Este mes, se ha podido ver cómo los ciberdelincuentes utilizan el conflicto entre Rusia y Ucrania para que los usuarios a descarguen archivos adjuntos maliciosos. El malware más frecuente de febrero, Emotet, ha hecho precisamente esto, con correos electrónicos que contienen archivos maliciosos y el asunto "Recall: Ukraine -RussiaMilitaryconflict: Welfare of ourUkrainianCrewmember".

"Actualmente estamos observando que varios malwares, incluido Emotet, se aprovechan del interés público en torno al conflicto entre Rusia y Ucrania creando campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. Es importante comprobar siempre que la dirección de correo electrónico del remitente es auténtica, prestar atención a cualquier error ortográfico en los emails y no abrir los archivos adjuntos ni hacer clic en los enlaces a menos que se esté seguro de que es seguro", destaca Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Los investigadores han revelado que en febrero el sector de la educación/investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP."La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común -que ha afectadoal 46% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution”que impactó a más del 44%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41% de los negocios en el mundo.´

Los 3 malware másbuscados en España en febrero:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↑Emotet- Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Este malware ha afectado a un 6,99% de las empresas en España.
  2. ↑Formbook– Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este InfoStealer ha atacado al 4,83% de las empresas en nuestro país.
  3. XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha impactado en un 2,92% de las organizaciones en España.

Los sectores más atacados a nivel mundial:

Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar yISP/MSP.

  1. Educación/investigación
  2. Gobierno/Militar
  3. ISP/MSP

Top 3 vulnerabilidades más explotadas en febrero:

  1. Filtración de información del repositorio Git - Se ha informado de una vulnerabilidad en la exposición de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
  2. ↓Ejecución remota de código en Apache Log4j(CVE-2021-44228) Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
  3. Ejecución remota de código en encabezados HTTPLas cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuenteremoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.

Top 3 del malware móvil mundial en febrero:

  1. XLoader– Es un troyano espía y bancario para Android desarrollado por Yanbian Gang, un grupo de hackers chinos. Este malware utiliza la suplantación de DNS para distribuir aplicaciones Android infectadas, con el fin de recopilar información personal y financiera.
  2. xHelperAplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  3. AlienBotEsta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios