Emotet es el malware más frecuente, mientras que Trickbot cae al sexto puesto del ranking. Educación e Investigación, los sectores más afectados
11.03.2022 • 15:55hs • Ciberseguridad
Ciberseguridad
¿Por qué el troyano Emotet sigue al frente de la lista de amenazas de malware?
Emotet continúa como el malware más frecuente, al afectar al 5% de las empresas de todo el mundo, mientras que Trickbot descendió hasta el sexto puesto.
Esto se ve reflejado en el indice Global de amenazas del mes de febrero publicado por Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies Ltd.
Trickbot es una red de bots y un troyano bancario que puede sustraer datos financieros, credenciales de cuentas e información personal identificable, así como propagarse lateralmente dentro de una red y lanzar ransomware.
Durante el año 2021, apareció siete veces a la cabeza de la lista de malware más prevalente.
¿Hay nuevas campañas?
Sin embargo, durante las últimas semanas, Check Point Research no observó nuevas campañas de Trickbot y el malware ocupa ahora el sexto lugar en el índice.
Esto podría deberse, en parte, a que algunos miembros de Trickbot se unieron al grupo de ransomware Conti, como se sugirió en la reciente filtración de datos del mismo.
Malware atentos al ataque
Este mes, se pudo ver cómo los ciberdelincuentes utilizan el conflicto entre Rusia y Ucrania para que los usuarios descarguen archivos adjuntos maliciosos.
El malware más frecuente de febrero, Emotet, hizo precisamente esto, con correos electrónicos que contienen archivos maliciosos y el asunto "Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member".
¿Qué dijo la empresa?
"Estamos observando que varios malwares, incluido Emotet, se aprovechan del interés público en torno al conflicto entre Rusia y Ucrania creando campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos", destacó Maya Horowitz, VP del Grupo Inteligencia de Amenazas Check Point.
Por eso es importante comprobar siempre que la dirección de correo electrónico del remitente es auténtica, prestar atención a cualquier error ortográfico en los emails y no abrir los archivos adjuntos ni hacer clic en los enlaces a menos que se esté seguro de que es seguro,
Asimismo, los investigadores revelaron que en febrero el sector de la educación e investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno y Militar y el de ISP/MSP.
"La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - que afectó al 46% de las empresas de todo el mundo-, seguida de "Apache Log4j Remote Code Execution" que impactó a más del 44%.
"La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41% de los negocios en el mundo. ´
Los 3 malware más buscados en la Argentina en febrero:
-
Emotet: Troyano avanzado, auto propagable y modular. Emotet funcionaba como un troyano bancario, pero evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, se destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos encorreos electrónicos. Este malware afectó a un 6,99% de las empresas en España, por ejemplo.
-
Glupteba: Conocido desde 2011, Glupteba fue creciendo gradualmente hasta convertirse en un botnet. Para 2019, incluía un mecanismo de actualización de direcciones de C&C a través de listas públicas de BitCoin. Tiene la capacidad integral de distribuir a un ladrón de navegador y un explotador de enrutadores
-
Formbook: Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo.
Especial atención a los archivos desconocidos
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
- Educación/investigación
- Gobierno/Militar
- ISP/MSP
Top 3 del malware móvil mundial en febrero:
-
XLoader: Es un troyano espía y bancario para Android desarrollado por Yanbian Gang, un grupo de hackers chinos. Este malware utiliza la suplantación de DNS para distribuir aplicaciones Android infectadas, con el fin de recopilar información personal y financiera.
-
xHelper: Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
-
AlienBot: Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
La lista completa de las 10 familias principales de malware en febrero está disponible en el blog de Check Point Software.