Emotet afecta al 17% de las empresas españolas y sigue siendo el troyano más activo

16 noviembre, 2020
4 Compartido 1,174 Visualizaciones

Check Point alerta de que Trickbot y Emotet se están utilizando para la distribución de ransomware contra hospitales y servicios de salud a nivel mundial

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd ha publicado su último Índice Global de Amenazas de octubre de 2020. En este nuevo informe, los investigadores de la compañía señalan que los troyanos Trickbot y Emotet siguen siendo los dos programas maliciosos predominantes en el pasado mes de octubre, y que han sido los responsables del fuerte aumento de los ataques de ransomware contra hospitales y proveedores de servicios de salud a nivel mundial.

El FBI y otras agencias del gobierno de los Estados Unidos han advertido sobre los ataques de ransomware dirigidos al sector de la salud y se han registrado más de un millón de infecciones de Trickbot que se utilizan para descargar y difundir programas de ransomware que encriptan archivos, como Ryuk. Ryuk, que también se está distribuyendo a través del troyano Emotet -que se mantiene en el primer puesto del Índice de Malware por cuarto mes consecutivo.

Los datos de la investigación de amenazas de Check Point han demostrado que el sector de la salud es el más afectado por los ataques de ransomware en los Estados Unidos en el mes de octubre, con un aumento del 71% en comparación con septiembre de 2020.  Del mismo modo, los ataques de ransomware contra empresas del sector de la salud y contra hospitales aumentaron un 36% en EMEA y un 33% en APAC.

«Hemos visto aumentar los ataques de ransomware desde el inicio de la pandemia para tratar de aprovechar las brechas de seguridad de las empresas en su adaptación al teletrabajo. Estos ataques han aumentado de forma alarmante en los últimos tres meses, especialmente contra el sector de la salud, y son impulsados por infecciones preexistentes de TrickBot y Emotet. Por ello, recomendamos al sector sanitario de todo el mundo que se mantengan alerta sobre estas posibles infecciones que pueden convertirse en la puerta de entrada de un ataque de ransomware«, explica Maya Horowitz, Directora de Inteligencia e Investigación de Amenazas de Productos de Check Point.

El equipo de investigación alerta que «MVPower DVR Remote Code Execution» (afectó al 43% de las empresas a nivel mundial) es la vulnerabilidad explotada más común, seguida de «Dasan GPON Router Authentication Bypass» y «HTTP Headers Remote Code Execution (CVE-2020-13756)», ambas con un impacto en el 42% de las empresas a nivel mundial.

Los 3 malwares más buscados en España en septiembre:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↔ Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar la detección. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Este malware ha afectado a un 17% de las empresas españolas.
  2. ↑Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario. Ha atacado a un 9% de las empresas españolas.
  3. Zloader – Zloade es un descendiente del omnipresente malware bancario Zeus, que utiliza aplicaciones web para robar credenciales, contraseñas, almacenamiento de cookies en los navegadores web, y otra información sensible de los clientes de los bancos e instituciones financieras. El malware permite a los cibercriminales conectarse al sistema infectado a través de un programa informático de la red, de modo que pueden realizar transacciones fraudulentas desde el dispositivo del cliente. Este malware atacó al 7 % de las empresas en España.

Top 3 vulnerabilidades más explotadas en septiembre

  1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Esta vulnerabilidad puede explotarse en remoto para ejecutar código arbitrario en el router.
  2. Bypass de autentificación del router Dasan GPON – Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.
  3. Inyección de comandos sobre HTTP – Un atacante remoto puede explotar una vulnerabilidad de Inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.

Top 3 del malware móvil mundial en octubre

  1. Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
  2. xHelper –Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  3. LotoorHerramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Arranca 13ENISE, el encuentro de ciberseguridad de referencia en el sector
Eventos
12 compartido2,548 visualizaciones
Eventos
12 compartido2,548 visualizaciones

Arranca 13ENISE, el encuentro de ciberseguridad de referencia en el sector

Vicente Ramírez - 23 octubre, 2019

Se analizan las amenazas y oportunidades de la ciberseguridad en la industria conectada. Las diez mejores start-ups españolas de ciberseguridad…

La sexta edición de International CyberEx contará con 320 participantes
Actualidad
5 compartido1,172 visualizaciones
Actualidad
5 compartido1,172 visualizaciones

La sexta edición de International CyberEx contará con 320 participantes

Aina Pou Rodríguez - 21 septiembre, 2020

Se trata de una iniciativa organizada conjuntamente por INCIBE Equipos de 39 países competirán con el objetivo de fortalecer las…

Dos de cada cinco bancos no desarrollan estrategias de transformación digital
Actualidad
23 compartido4,143 visualizaciones
Actualidad
23 compartido4,143 visualizaciones

Dos de cada cinco bancos no desarrollan estrategias de transformación digital

Vicente Ramírez - 5 noviembre, 2018

A pesar de todo ello, la inversión en herramientas y estrategias de transformación digital va aumentando año a año. Uno…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.