Emotet termina el año como el malware que más ataca a las empresas españolas

millones de archivos diariamente e identifica más de 250 millones de actividades de malware cada día

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado su último Índice Global de Amenazas de diciembre de 2020. Los investigadores de la compañía destacan que el troyano Emotet, que afectó al 7% de las empresas de todo el mundo, vuelve a ocupar la primera posición del ranking debido a su uso en una campaña de spam que se enviaba a 100.000 usuarios al día durante las vacaciones navideñas. En España, Emotet también ha sido el malware más buscado y ha afectado a más del 12% de las compañías.

Durante los meses de septiembre y octubre, Emotet ocupó la primera plaza debido a su vinculación con una campaña de ataques ransomware, aunque en noviembre su uso disminuyó y cayó hasta el quinto lugar. Desde Check Point afirman que este virus informático ha sido actualizado con nuevas cargas maliciosas y funcionalidades mejoradas de evasión frente a sistemas de seguridad. De hecho, la última versión crea un cuadro de diálogo que le ayuda a que los usuarios no puedan detectarlo. Por otra parte, la nueva campaña de difusión de Emotet a través de spam utiliza diferentes técnicas como enlaces, archivos adjuntos o documentos Zip protegidos por contraseña para propagarse.

Visto por primera vez en 2014, Emotet ha recibido actualizaciones de forma habitual para mantener su eficacia. En este sentido, el Departamento de Seguridad Nacional estima que cada incidente de seguridad en el que Emotet participa genera en las empresas afectadas más de un millón de dólares en gastos para resolver la incidencia.

«En un principio, Emotet se desarrolló como un malware bancario diseñado para infectar ordenadores y robar información privada y sensible de los usuarios. Sin embargo, con el tiempo ha evolucionado y ahora es una de las variantes de software malicioso más costosas y destructivas», explica Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point. «Por este motivo, es fundamental que las empresas sean conscientes de la amenaza que representa y cuenten con sistemas de seguridad robustos para evitar brechas de seguridad masivas. También deben proporcionar una formación completa a los empleados, para que sean capaces de identificar los tipos de correos electrónicos maliciosos que difunden Emotet», añade Horowitz.

Asimismo, los expertos de la compañía advierten de que «Ejecución de Código en Remoto MVPower DVR» es la vulnerabilidad explotada más común- afectó al 42% de las compañías en todo el mundo-, seguida de «Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)», que impactó a más del 40%.

Los 3 malwares más buscados en España en diciembre:

  1. ↑ Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos. Este malware ha afectado a un 12,74% de las empresas españolas.
  2. ↑ Qbot – Qbot también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008 diseñado para robar las credenciales bancarias y las claves del usuario. A menudo se distribuye a través de correo electrónico spam. Qbot emplea varias técnicas anti-VM, anti-debugging y anti-sandbox para obstaculizar el análisis y evadir ser detectado. Este troyano atacó a más del 7% de las empresas en España.
  3. ↑ Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario. Ha atacado a casi un 6% de las empresas españolas.

Top 3 vulnerabilidades más explotadas en diciembre

  1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router objetivo a través de una petición hecha a medida.
  2. Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.
  3. Revelación de información del servidor web Git –La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git.  permite compartir de forma involuntaria información de la cuenta.

Top 3 del malware móvil mundial en diciembre

    1. Hiddad – Es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
    2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
    3. Triada – Backdoor modular para Android que garantiza privilegios de superusuario para descargar malware. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.