Emotet es el malware más buscado por tercer mes consecutivo con una tasa de impacto en las empresas españolas superior al 16%

9 octubre, 2020
6 Compartido 1,336 Visualizaciones

Detectan un fuerte aumento de los ataques con el nuevo malware Valak, que se cuela por primera vez en la lista de los 10 malware más buscados 

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado su último Índice Global de Amenazas de septiembre de 2020. En este nuevo informe, los investigadores de la compañía señalan que el troyano Emotet, que ha afectado a más del 16% de las empresas españolas (un 2% más que la media global), mantiene su posición de liderazgo por delante del troyano bancario Qbot y XMRig. Asimismo, destaca el hecho de que una variante del malware Valak ha aparecido por primera vez en el ranking, situándose en el noveno lugar.

Visto por primera vez a finales de 2019, Valak es una sofisticada amenaza que fue previamente clasificada como un programa de carga de malware. En los últimos meses se han descubierto nuevas versiones con importantes cambios que permiten a este virus informático robar información en ataques dirigidos tanto a particulares como a empresas.  Asimismo, esta nueva versión de Valak es capaz de robar información sensible de los sistemas de correo de Microsoft Exchange, así como las credenciales de los usuarios y los certificados de dominio. Durante el mes de septiembre, Valak se difundió de forma masiva a través de correos electrónicos que tenían un archivo malicioso .doc adjunto.

«Estas nuevas campañas de Valak son otro ejemplo de cómo los ciberdelincuentes buscan maximizar el éxito de sus ataques utilizando variantes de malware conocidas y probadas con anterioridad. Al igual que las versiones actualizadas de Qbot que aparecieron en el pasado mes de agosto, Valak tiene como objetivo facilitar el robo de datos y credenciales a gran escala de empresas y particulares. Por tanto, las corporaciones deberían desplegar soluciones antimalware que puedan evitar que este tipo de contenido llegue a los clientes finales, así como informar a sus empleados para que sean precavidos al abrir los correos electrónicos, incluso cuando parezcan proceder de una fuente de confianza», explica Maya Horowitz, directora de inteligencia e investigación de amenazas y productos en Check Point.

El equipo de investigación también alerta que «MVPower DVR Remote Code Execution» (afectó al 46% de las empresas a nivel global) es la vulnerabilidad explotada más común, seguido por «Bypass de autentificación del router Dasan GPON « (42%) y por “Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346)” (36%).

Los 3 malwares más buscados en España en septiembre:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↔ EmotetTroyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Este malware ha afectado a un 16,8% de las empresas españolas.
  2. ↑QBot – Qbot también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008 diseñado para robar las credenciales bancarias y las claves del usuario. A menudo se distribuye a través de correo electrónico spam. Qbot emplea varias técnicas anti-VM, anti-debugging y anti-sandbox para obstaculizar el análisis y evadir ser detectado. Este troyano atacó al 5,7% de las empresas en España.
  3. XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 3,7% de las empresas españolas.

Top 3 vulnerabilidades más explotadas en septiembre

  1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  2. Bypass de autentificación del router Dasan GPON – Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La exitosa explotación de esta vulnerabilidad permitiría a los cibercriminales remotos obtener información sensible y acceder sin autorización al sistema afectado.
  3. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

Top 3 del malware móvil mundial en septiembre

  1. xHelper Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  2. Xafekopy – El troyano Xafecopy está disfrazado en aplicaciones útiles como Battery Master. Este troyano descarga en segundo plano el código malicioso en el dispositivo. Una vez que la aplicación se activa, el malware de Xafecopy hace clic en páginas web con facturación de Protocolo de Aplicación Inalámbrica (WAP), una forma de pago móvil que carga los costes directamente en la factura del teléfono móvil del usuario.
  3. HiddadMalware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario. 

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El sector TIC español consolida su liderazgo en Europa y ratifica su papel clave para la economía del país
Actualidad
4 compartido858 visualizaciones
Actualidad
4 compartido858 visualizaciones

El sector TIC español consolida su liderazgo en Europa y ratifica su papel clave para la economía del país

Alicia Burrueco - 28 octubre, 2019

Dos terceras partes de las empresas esperan crear empleo neto en los próximos tres meses y más del 78% confía…

Barcelona reúne a la comunidad educativa global para mejorar la vida del estudiante a través de la tecnología
Actualidad
26 compartido1,364 visualizaciones
Actualidad
26 compartido1,364 visualizaciones

Barcelona reúne a la comunidad educativa global para mejorar la vida del estudiante a través de la tecnología

Vicente Ramírez - 30 octubre, 2018

Salesforce.org, que ha organizado este encuentro junto a la Universitat Pompeu Fabra de Barcelona, pone a disposición de profesores y…

El Dark Data supera el 50% en las compañías, aumentando el riesgo de la seguridad de sus datos
Network Security
19 compartido2,721 visualizaciones1
Network Security
19 compartido2,721 visualizaciones1

El Dark Data supera el 50% en las compañías, aumentando el riesgo de la seguridad de sus datos

Samuel Rodríguez - 7 junio, 2019

Según un nuevo estudio de Veritas Technologies, líder mundial en protección de datos empresariales y almacenamiento definido por software, las empresas continúan…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.