Emotet afectó a más de 1 de cada 10 empresas españolas en 2019

 

Los investigadores de Check Point alertan del uso de campañas masivas de spam utilizando temáticas de apoyo a Greta Thunberg y mensajes navideños para expandir esta variante de troyano

El Índice Global de Amenazas de la compañía destaca el aumento de explotación de vulnerabilidades “Command Injection over HTTP”: tuvo impacto en el 33% de las empresas de todo el mundo

Check Point Research, la división de Inteligencia de Amenazas de Check Point ha publicado su último Índice Global de Amenazas de diciembre de 2019. En esta entrega, el equipo de investigadores de la compañía señala que Emotet, por tercer mes consecutivo, se sitúa como la principal amenaza para un 12,60% de las empresas españolas. Asimismo, los investigadores de la compañía señalan que durante el último mes del año se utilizaron campañas masivas de spam bajo los mensajes “Apoya a Greta Thunberg, Persona del Año 2019” o “¡Fiesta de Navidad!” para expandir esta variante de troyano.

Los emails de ambas campañas incluían un documento Word infectado que, cuando el receptor del mensaje lo abría, iniciaba la descarga de Emotet en el equipo, cabe destacar que este virus informático se utiliza principalmente para distribuir ransomware.

Por otra parte, durante el mes de diciembre también se ha producido un aumento en los intentos de explotación de vulnerabilidades “Command Injection over HTTP” (Inyección de Comando sobre HTTP), en las que más de un tercio de las empresas a nivel mundial se han convertido en el objetivo de los cibercriminales detrás de este tipo de ataques. De hecho, mientras que en noviembre este tipo de vulnerabilidad ocupaba la 5º posición, en el último mes del año se aupó a la primera plaza. Si tiene éxito, la carga útil era una red de robots DDoS: el archivo malicioso utilizado en el ataque también contenía una serie de enlaces a cargas útiles que explotaban las vulnerabilidades de varios dispositivos de IoT de fabricantes como D-Link, Huawei y RealTek, con el objetivo de incorporar estos dispositivos en las botnets.

“Durante los últimos tres meses, las amenazas que han afectado a un mayor número de organizaciones destacan por ser malware de naturaleza versátil y multipropósito, tales como Emotet y xHelper que ofrecen a los cibercriminales múltiples opciones para monetizar sus ataques, ya que pueden utilizarse para distribuir ransomware o difundir otro tipo de campañas de spam”, señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. “El objetivo de los cibercriminales es encontrar un punto de apoyo en tantas empresas y dispositivos como sea posible, para que los ataques que se produzcan después sean más efectivos y lucrativos. Por tanto, es indispensable que las compañías formen a sus empleados acerca de los riesgos de abrir los adjuntos de un email, descargar archivos o clicar en enlaces que no provienen de un contacto o una fuente de confianza, añade Horowitz. 

Los 3 malwares más buscados en España en diciembre: 

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Este malware ha afectado a un 12,60% de las empresas españolas.
  2.   ↑ XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 7,44% de las empresas en España.
  3.    ↑ Trickbot – Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede ser distribuido como parte de campañas multipropósito. Ha afectado a un 6,98% de las empresas españolas.

Top 3 del malware móvil mundial en diciembre:

  1. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine. 
  2. Guerrilla – Un troyano Android incrustado en múltiples aplicaciones legítimas capaz de descargar cargas útiles maliciosas adicionales. Guerrilla genera ingresos publicitarios fraudulentos para los desarrolladores de aplicaciones.
  3. Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

Top 3 vulnerabilidades más explotadas en diciembre:

  1. Inyección de comandos sobre HTTP – Un atacante remoto puede explotar una vulnerabilidad de Inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.
  2. MVPower DVR Remote Code Execution – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  3. Revelación de información del servidor web Git – Se ha informado acerca de una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.