Un vistazo detallado a la situación del malware en España revela un incremento significativo en la presencia de amenazas digitales en el último mes.
En la actualidad digital, la integración omnipresente de la tecnología en nuestra vida cotidiana ha colocado a la seguridad cibernética en un pedestal de importancia. En este contexto, el malware, software malintencionado diseñado específicamente para infiltrarse y perjudicar sistemas informáticos, ha experimentado un notable crecimiento en el ámbito digital. Este fenómeno no pasa desapercibido en España, que se encuentra frente a una creciente incidencia de malware, representando una amenaza que compromete la seguridad tanto de individuos como de organizaciones.
Nos adentraremos en un análisis detallado de las últimas tendencias de malware en el último mes detectadas por Check Point que han surgido recientemente en el país. La comprensión profunda de estos riesgos se vuelve esencial para fortalecer la ciberseguridad y estar un paso adelante en la batalla contra los ciberdelincuentes.
En este sentido, presentamos los Malwares que han destacado en el último mes en España, según su incidencia en empresas:
Formbook: Ha crecido un 3,1% su presencia en España y sigue en tendencia ascendente en la actualidad. Este Infostealer es uno de los más antiguos y se dirige principalmente a sistemas operativos Windows. Desde su detección en 2016, ha mantenido su presencia al evadir eficazmente las medidas de seguridad. Formbook se comercializa en foros clandestinos de hacking y tiene un amplio espectro de funciones, incluyendo la recopilación de credenciales, capturas de pantalla y registro de pulsaciones de teclado.
Remcos. Este es un RAT (Troyano de Acceso Remoto), ha estado activo en España creciendo un 2,9% y manteniéndose activo. Este troyano ha demostrado una habilidad excepcional para evadir las medidas de seguridad del UAC de Microsoft. Se distribuye principalmente a través de documentos maliciosos de Microsoft Office adjuntos en correos electrónicos de SPAM. Una vez en el sistema, puede ejecutar malware con altos privilegios.
Nanocore. Otro troyano de acceso remoto está en circulación desde 2013 y sigue siendo una amenaza significativa en las empresas, creciendo un 2,4% en el último mes. Específicamente diseñado para sistemas Windows, NanoCore puede ejecutar diversas funciones maliciosas, como captura de pantalla, minería de criptomonedas y control remoto del escritorio.
Emotet – Su tendencia también es de crecimiento. Este es un troyano avanzado, autónomo y modular. Inicialmente utilizado como troyano bancario, recientemente se ha empleado como distribuidor de otro malware o campañas maliciosas. Emplea múltiples métodos para mantener la persistencia y técnicas de evasión para eludir la detección. Además, puede propagarse a través de correos no deseados de phishing que contienen archivos adjuntos o enlaces maliciosos.
CloudEye – Tconocido como Guloader es un descargador que se dirige a la plataforma Windows y se utiliza para descargar e instalar programas maliciosos en las computadoras de las víctimas.
NJRat – Este es un troyano de acceso remoto que tiene como objetivo principalmente a agencias gubernamentales y organizaciones de Oriente Medio. El troyano surgió por primera vez en 2012 y tiene múltiples capacidades: captura de pulsaciones de teclas, acceso a la cámara de la víctima, robo de credenciales almacenadas en navegadores, carga y descarga de archivos, manipulaciones de procesos y archivos, y visualización del escritorio de la víctima. NJRat infecta a las víctimas a través de ataques de phishing y descargas no deseadas, y se propaga a través de llaves USB infectadas o unidades de red, con el apoyo del software del servidor de comando y control.
AgentTesla es un RAT avanzado que funciona como registrador de teclas y roba información, capaz de monitorear y recopilar la entrada del teclado de la víctima, el teclado del sistema, tomar capturas de pantalla y filtrar credenciales a una variedad de software instalado en la máquina de la víctima (incluyendo Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook).
Mirai es un malware infame de Internet de las Cosas (IoT) que rastrea dispositivos Io vulnerables, como cámaras web, módems y enrutadores, y los convierte en bots. La botnet es utilizada por sus operadores para llevar a cabo masivos ataques Distribuidos de Denegación de Servicio (DDoS). La botnet Mirai surgió por primera vez en septiembre de 2016 y rápidamente se hizo famosa debido a algunos ataques a gran escala, incluyendo un masivo ataque DDoS utilizado para dejar offline a todo el país de Liberia, y un ataque DDoS contra la firma de infraestructura de Internet Dyn, que proporciona una parte significativa de la infraestructura de Internet de Estados Unidos.
Phorpiex es una botnet (también conocida como Trik) que ha estado activa desde 2010 y en su apogeo controlaba más de un millón de hosts infectados. Es conocida por distribuir otras familias de malware a través de campañas de spam, así como alimentar campañas de spam y extorsión a gran escala.
AsyncRat es un troyano que se dirige a la plataforma Windows. Este malware envía información del sistema sobre el sistema objetivo a un servidor remoto. Recibe comandos del servidor para descargar y ejecutar complementos, finalizar procesos, desinstalarse/actualizarse a sí mismo y capturar capturas de pantalla del sistema infectado.