Emotet afecta a casi el 16% de las empresas españolas y se mantiene como el malware más buscado

17 febrero, 2021
5 Compartido 1,285 Visualizaciones

Check Point Research señala que el troyano, a pesar de haber sido desactivado, se mantuvo como el virus con mayor grado de infección en España

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha publicado su último Índice Global de Amenazas de enero. Los investigadores de la compañía destacan que el troyano Emotet, que afectó al 6% de las empresas de todo el mundo, vuelve a ocupar la primera posición del ranking por segundo mes consecutivo, a pesar de la operación judicial internacional que tomó el control de la botnet el 27 de enero. En España, Emotet también ha sido el malware más buscado y ha afectado a más del 15,7% de las compañías.

El operativo policial ha provocado un descenso del 14% de las empresas afectadas por Emotet, un porcentaje que se espera que siga bajando, puesto que las autoridades policiales tienen previsto desinstalar este malware de los hosts infectados el 25 de abril. Aun así, este troyano mantuvo la primera posición en el Índice Global de Amenazas, lo que pone de manifiesto el enorme impacto global que ha tenido esta botnet. La campaña de spam malicioso de Emotet utiliza diferentes técnicas para propagar este troyano, incluyendo enlaces, documentos adjuntos o archivos Zip protegidos por contraseña.

Visto por primera vez en 2014, Emotet ha recibido actualizaciones con regularidad para mantener su nivel de eficacia.  El Departamento de Seguridad Nacional ha estimado que cada incidente relacionado con Emotet cuesta a las empresas más de un millón de dólares para subsanarlo.

«Emotet es una de las variantes de malware más caras y destructivas que se han visto, por lo que el esfuerzo conjunto realizado por las fuerzas de seguridad para acabar con él ha sido esencial, y un enorme logro», explica Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point. «Sin embargo, es inevitable que comiencen a surgir nuevas amenazas que lo sustituyan, por lo que las empresas deben seguir contando con sistemas de seguridad robustos para evitar que sus redes se vean comprometidas. Como siempre, la formación de los empleados es crucial, para que sean capaces de identificar los diferentes tipos de correos electrónicos maliciosos que propagan troyanos y bots sigilosos.»

Asimismo, los expertos de la compañía advierten de que «Ejecución de Código en Remoto MVPower DVR» es la vulnerabilidad explotada más común- afectó al 43% de las compañías en todo el mundo-, seguida de «Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)», que impactó a más del 42%. «Dasan GPON Router Authentication Bypass» ocupa el tercer lugar en la lista, con un impacto global del 41%.

Los 3 malwares más buscados en España en enero:

  1. ↔ Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos. Este malware ha afectado a un 15.76% de las empresas españolas.
  2. ↑ Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario. Ha atacado a un 5.95% de las empresas españolas.
  3. XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 3.86% de las empresas españolas.

Top 3 vulnerabilidades más explotadas en enero

    1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router objetivo a través de una petición hecha a medida.
    2. Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.
    3. Bypass de autentificación del router Dasan GPON – Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.

Top 3 del malware móvil mundial en enero

    1. Hiddad – Es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
    2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
    3. Triada – Backdoor modular para Android que garantiza privilegios de superusuario para descargar malware. 

El Índice de Impacto Global de las Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3.000 millones de sitios web y 600 millones de archivos diariamente e identifica más de 250 millones de actividades de malware cada día.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Indra prueba cómo mejora la seguridad del tráfico y de los coches autónomos al conectar infraestructuras y vehículos
IoT
19 compartido2,735 visualizaciones
IoT
19 compartido2,735 visualizaciones

Indra prueba cómo mejora la seguridad del tráfico y de los coches autónomos al conectar infraestructuras y vehículos

Samuel Rodríguez - 8 abril, 2019

Los pilotos de conducción autónoma del proyecto AUTOCITS realizados en Lisboa, Madrid y París van a facilitar el despliegue en…

Consiguen tener acceso a más de 100.000 registros de empleados de la ONU
Actualidad
8 compartido1,901 visualizaciones
Actualidad
8 compartido1,901 visualizaciones

Consiguen tener acceso a más de 100.000 registros de empleados de la ONU

Alicia Burrueco - 18 enero, 2021

El programa de divulgación de vulnerabilidades de Naciones Unidas ha dejado descubrir que es posible ver los datos privados de…

«La ciberseguridad es cuestión de todos»
Actualidad
24 compartido2,092 visualizaciones
Actualidad
24 compartido2,092 visualizaciones

«La ciberseguridad es cuestión de todos»

Vicente Ramírez - 17 abril, 2018

El objetivo principal de los ciberataques son los datos, los cuales se han convertido en el valor más importante de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.