Dridex, el troyano bancario que se difunde a través de un archivo de Excel infectado

17 abril, 2020
6 Compartido 1,818 Visualizaciones

Se sitúa por primera vez como el malware más buscado a nivel mundial, y en tercera posición de empresas infectadas en España

Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha publicado su último Índice Global de Amenazas de marzo de 2020. En esta entrega, el conocido troyano financiero Dridex, que fue visto por primera vez en 2011, se sitúa como el malware más buscado, demostrando así la rapidez con la que los cibercriminales cambian las temáticas de sus ataques para intentar maximizar su tasa de éxito. Se trata de un sofisticado troyano bancario que tiene como principal víctima el sistema operativo Windows, y cuya actividad consiste en generar campañas de spam con el objetivo de infectar ordenadores y robar credenciales y otros datos personales para poder acceder a otro tipo de información financiera. El malware se ha actualizado y desarrollado sistemáticamente a lo largo de la última década.

El auge de Dridex, que en España ha afectado al 4% de las empresas, se produce debido al aumento en el uso de muchas campañas de spam que contenían un archivo adjunto de Excel malicioso que descargaba el malware en el ordenador de la víctima. Por otra parte, XMRig alcanza la primera posición entre los malwares más buscados en España, ya que en marzo afectó a más de un 7% de las empresas, seguido de Darkgate, con algo más del 4%. 

«La aparición de Dridex como una de las principales familias de malware muestra la rapidez con la que los cibercriminales son capaces de cambiar sus métodos», afirma Maya Horowitz, directora del Grupo de Inteligencia e Investigación de Amenazas y Productos de Check Point. «Este tipo de malware, que es muy sofisticado, puede ser muy rentable para los cibercriminales, por lo que es necesario extremar las precauciones con los correos electrónicos que contengan archivos adjuntos (incluso si parecen proceder de una fuente de confianza), sobre todo desde la implantación del teletrabajo en las últimas semanas. Por tanto, es necesario que las empresas enseñen a los empleados cómo identificar el spam malicioso y desplegar medidas de seguridad que ayuden a proteger sus equipos y redes contra tales amenazas», añade Horowitz.

Por otra parte, el equipo de investigación de la compañía también advierte que «ejecución de código en remoto de MVPower DVR» siguió siendo la vulnerabilidad explotada más común, con un impacto en el 30% de las organizaciones a nivel mundial, seguida de «PHP php-cgi Query String Parameter Code Execution» (29%) y la «revelación de información a través de Heartbeat en OpenSSL OpenSSL» (27%).  

Los 3 malwares más buscados en España en marzo:.

  • XMRig Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 7.21% de las empresas en España.
  • Darkgate – Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha atacado al 4.22% de las empresas españolas, provoca problemas de desempeño e incapacidad para ejecutar ciertos servicios o aplicaciones.
  • Dridex – Dridex es un troyano bancario que afecta al sistema operativo Windows, se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridex, que ha afectado al 4,04 % de las empresas españolas, se pone en contacto con un servidor remoto, es capaz de enviar información sobre el sistema infectado, así como descargar y ejecutar módulos adicionales para el control remoto.

Top 3 del malware móvil mundial en marzo

  1.  xHelper- Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  2. AndroidBauts – Adware dirigido a usuarios de Android que extrae IMEI, IMSI, localización GPS y otra información de dispositivos y permite la instalación de aplicaciones y accesos directos de terceros en dispositivos móviles.
  3.  Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

Top 3 vulnerabilidades más explotadas en marzo:

  • Ejecución de código en remoto de MVPower DVR Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  • PHP php-cgi Query String Parameter Code Execution – Una vulnerabilidad con ejecución de código remoto que ha sido registrada en PHP. La vulnerabilidad se debe al análisis y filtrado inadecuado de cadenas de consulta por parte de PHP. Un atacante remoto puede explotar este problema enviando peticiones HTTP elaboradas. Una correcta explotación permite a un atacante ejecutar código arbitrario en el objetivo.
  • Revelación de información a través de Heartbeat en OpenSSL TLS DTLS Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Lecciones aprendidas de un ciberatacante adolescente
Sin categoría
19 compartido2,428 visualizaciones
Sin categoría
19 compartido2,428 visualizaciones

Lecciones aprendidas de un ciberatacante adolescente

Samuel Rodríguez - 25 junio, 2019

Es difícil saber si reír o llorar por la nueva columna que Vice de Motherboard comenzó a publicar a principios…

Hootsuite y Proofpoint se asocian para que los clientes de sectores regulados cumplan con la normativa en tiempo real al trabajar en redes sociales
Actualidad
10 compartido1,094 visualizaciones
Actualidad
10 compartido1,094 visualizaciones

Hootsuite y Proofpoint se asocian para que los clientes de sectores regulados cumplan con la normativa en tiempo real al trabajar en redes sociales

Alicia Burrueco - 30 octubre, 2019

Hootsuite y Proofpoint anunciaron en la Conferencia Anual LIMRA el lanzamiento de una función de verificación de cumplimiento de políticas…

El seguro de ciberriesgo, clave en la protección de cualquier negocio en plena era de la digitalización
Ciberseguros
6 compartido2,106 visualizaciones
Ciberseguros
6 compartido2,106 visualizaciones

El seguro de ciberriesgo, clave en la protección de cualquier negocio en plena era de la digitalización

Alicia Burrueco - 9 febrero, 2021

La adopción de soluciones digitales está jugando un papel clave durante la pandemia, ya que está permitiendo que las empresas…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.