Emotet lidera el Top Malware y afecta al 6% de las empresas a nivel mundial

Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes

Este mes vuelven a subir a la lista Formbook y Lokibot, desbancamdo a Tofsee y Nanocore

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de abril.  Los investigadores informan de que Emotet, un troyano avanzado, autopropagable y modular, sigue siendo el malware más frecuente este mes y afecta al 6% de las organizaciones de todo el mundo. Es el único que se mantiene en su puesto y el resto de la lista sí que ha habido cambios: Tofsee y Nanocore están fuera y han sido reemplazados por Formbook y Lokibot, que ahora son el segundo y sexto malware más prevalente respectivamente.

El aumento del 10% de Emotet en marzo se debió principalmente a estafas específicas con temática de Semana Santa, pero el descenso de abril también podría explicarse por la decisión de Microsoft de desactivar macros específicas asociadas a archivos de Office, lo que afecta a la forma en que Emotet suele distribuirse. De hecho, hay informes que destacan un nuevo método de entrega: el uso de correos electrónicos de phishing que contienen una URL de OneDrive. Emotet tiene muchos usos una vez que logra burlar las protecciones de un equipo y también ofrece otros malwares a los ciberdelincuentes en los foros de la Darknet, incluyendo troyanos bancarios, ransomwares, botnets, etc. Como resultado, una vez que Emotet encuentra una brecha, las consecuencias pueden variar dependiendo del malware que consiga entrar.

Por otra parte, Lokibot, un Stealer, ha vuelto a entrar en la lista ocupando el sexto lugar tras una campaña de spam de gran impacto que distribuyó el malware a través de archivos xlsx que parecían facturas legítimas. A ello se suma el aumento de Formbook y ambos han tenido un fuerte efecto en la posición de otros malware, como el troyano avanzado de acceso remoto (RAT) AgentTesla, que ha caído al tercer puesto.

A finales de marzo, se encontraron vulnerabilidades críticas en Java Spring Framework, conocidas como Spring4Shell, y desde entonces, numerosos ciberdelincuentes han aprovechado la amenaza para propagar Mirai, el noveno malware más prevalente de este mes.

«Con el panorama de las ciberamenazas en constante evolución y con grandes corporaciones como Microsoft influyendo en los parámetros en los que los ciberdelincuentes pueden operar, los actores de las amenazas están teniendo que ser más creativos en la forma de distribuir el malware, lo que es evidente en el nuevo método de entrega que ahora emplea Emotet», afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal. «Además, este mes hemos sido testigos de cómo la vulnerabilidad Spring4Shell ha llegado a los titulares. Aunque todavía no está en la lista de las diez principales amenazas, cabe destacar que ha afectado más 35% de las compañías de todo el mundo sólo en su primer mes, por lo que es previsible que escale posiciones en los próximos meses”, concluye Nieva.

En abril el sector de la Educación/Investigación continúa siendo el más atacado a nivel mundial. «La revelación de información del servidor web Git» ha sido la vulnerabilidad más explotada y común – ha afectado al 46% de las empresas de todo el mundo-, seguida muy de cerca por “Apache Log4j Remote Code Execution”. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” se dispara en el índice, y sube hasta el tercer lugar con un impacto global del 45%.

Los 3 malware más buscados en España en abril:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↔ Emotet –Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para distribuir otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar su detección. Puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Este malware ha afectado a un 5,53% de las empresas en España.
  2. ↑ Formbook – Detectado por primera vez en 2016, FormBook es un Stealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este Stealer ha atacado al 3,37% de las empresas en nuestro país.
  3. ↔ Mirai – Es un conocido malware del Internet de las Cosas (IoT) que rastrea dispositivos IoT vulnerables, como cámaras web, módems y routers, y los convierte en bots. Sus operadores utilizan la red de bots para realizar ataques masivos de denegación de servicio (DDoS). La red de bots Mirai apareció por primera vez en septiembre de 2016 y no tardó en ocupar los titulares debido a ataques a gran escala, entre ellos un DDoS masivo utilizado para dejar fuera de servicio a todo el país de Liberia, y otro contra la empresa de infraestructura de Internet Dyn, que proporciona una parte importante de la infraestructura de Internet de Estados Unidos. Este malware ha atacado al 3,23% de las empresas en nuestro país.

Los sectores más atacados a nivel mundial:

Este mes, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.

  1. Educación/Investigación
  2. Gobierno/Militar
  3. ISP/MSP

Top 3 vulnerabilidades más explotadas en abril:

  1. Filtración de información del repositorio GitLa vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
  • Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría admitir un atacante remoto ejecutar código arbitrario en el sistema afectado.
  • Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113,CVE-2014-0114) Existe una vulnerabilidad de desviación de seguridad en Apache Struts. La brecha se debe a una validación inadecuada de los datos procesados por ParametersInterceptor que permite la manipulación del ClassLoader. Un atacante remoto podría explotar esta vulnerabilidad proporcionando un parámetro de clase en una petición.

Top 3 del malware móvil mundial en abril:

  1. AlienBot Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
  2. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
  3. xHelper Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba