Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes. Este mes vuelven a subir a la lista Formbook y Lokibot, desbancando a Tofsee y Nanocore. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan que Emotet, un troyano avanzado, autopropagable y modular, sigue siendo el malware más frecuente este mes y afecta al 6% de las organizaciones de todo el mundo. Es el único que se mantiene en su puesto y el resto de la lista sí que ha habido cambios: Tofsee y Nanocore están fuera y han sido reemplazados por Formbook y Lokibot, que ahora son el segundo y sexto malware más prevalente respectivamente.
El aumento del 10% de Emotet en marzo se debió principalmente a estafas específicas con temática de Semana Santa, pero el descenso de abril también podría explicarse por la decisión de Microsoft de desactivar macros específicas asociadas a archivos de Office, lo que afecta a la forma en que Emotet suele distribuirse. De hecho, hay informes que destacan un nuevo método de entrega: el uso de correos electrónicos de phishing que contienen una URL de OneDrive. Emotet tiene muchos usos una vez que logra burlar las protecciones de un equipo y también ofrece otros malwares a los ciberdelincuentes en los foros de la Darknet, incluyendo troyanos bancarios, ransomwares, botnets, etc. Como resultado, una vez que Emotet encuentra una brecha, las consecuencias pueden variar dependiendo del malware que consiga entrar.
Por otra parte, Lokibot, un Stealer, ha vuelto a entrar en la lista ocupando el sexto lugar tras una campaña de spam de gran impacto que distribuyó el malware a través de archivos xlsx que parecían facturas legítimas. A ello se suma el aumento de Formbook y ambos han tenido un fuerte efecto en la posición de otros malware, como el troyano avanzado de acceso remoto (RAT) AgentTesla, que ha caído al tercer puesto.
A finales de marzo, se encontraron vulnerabilidades críticas en Java Spring Framework, conocidas como Spring4Shell, y desde entonces, numerosos ciberdelincuentes han aprovechado la amenaza para propagar Mirai, el noveno malware más prevalente de este mes.
"Con el panorama de las ciberamenazas en constante evolución y con grandes corporaciones como Microsoft influyendo en los parámetros en los que los ciberdelincuentes pueden operar, los actores de las amenazas están teniendo que ser más creativos en la forma de distribuir el malware, lo que es evidente en el nuevo método de entrega que ahora emplea Emotet", afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Además, este mes hemos sido testigos de cómo la vulnerabilidad Spring4Shell ha llegado a los titulares. Aunque todavía no está en la lista de las diez principales amenazas, cabe destacar que ha afectado más 35% de las compañías de todo el mundo sólo en su primer mes, por lo que es previsible que escale posiciones en los próximos meses”, concluye Ivonne Pedraza.
En abril el sector de la Educación/Investigación continúa siendo el más atacado a nivel mundial. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - ha afectado al 46% de las empresas de todo el mundo-, seguida muy de cerca por “Apache Log4j Remote Code Execution”. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” se dispara en el índice, y sube hasta el tercer lugar con un impacto global del 45%.
Los 3 malware más buscados en Colombia en abril:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Gupteba- Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 13.10% de las organizaciones en Colombia en abril y su impacto global fue 1.91% en ese periodo.
2. ↔ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en abril tuvo un impacto en las empresas del 9.52% y a nivel global del 1.08%.
3. ↑ Wacatac – Es una amenaza troyana que bloquea archivos, pero no los cifra como el Ransomware típico. Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión "".wctw"". La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac está proliferado por campañas de correo electrónico no deseado y software falso. En abril afectó en Colombia un 8.33% de las empresas y en el ámbito global un 0.78%.
Los sectores más atacados a nivel mundial:
Este mes, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/Investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en abril:
1. ↔ Filtración de información del repositorio Git–La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría admitir un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↔ Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113,CVE-2014-0114) – Existe una vulnerabilidad de desviación de seguridad en Apache Struts. La brecha se debe a una validación inadecuada de los datos procesados por ParametersInterceptor que permite la manipulación del ClassLoader. Un atacante remoto podría explotar esta vulnerabilidad proporcionando un parámetro de clase en una petición.
Top 3 del malware móvil mundial en abril:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
3. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less