Thu, 05/27/2021 - 11:10

Los ataques de ransomware se han incrementado un 107% en lo que llevamos del año y ya cuestan 20.000 millones de dólares a las empresas de todo el mundo

Los ataques de ransomware se han incrementado un 107% en lo que  llevamos del año y ya cuestan 20.000 millones de dólares a las empresas de todo el mundo

Dridex se mantiene en la primera posición en medio de un aumento global de los ataques de ransomware, seguido de AgentTesla, que ocupa el segundo puesto del Índce Global de Amenazas de Check Point Research. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan de que, por primera vez, AgentTesla ha ocupado el segundo lugar en el Índice, mientras que el consolidado troyano Dridex sigue siendo el malware más extendido, situándose en el primer puesto en marzo tras ser séptimo en febrero.

Este mes, Dridex, el troyano orientado a atacar a la plataforma Windows, se propagó a través de la campaña de Malspam de QuickBooks. Los correos electrónicos de phishing utilizaban la marca de QuickBooks e intentaban atraer al usuario con falsas notificaciones de pago y facturas. El contenido del email solicitaba la descarga de un archivo adjunto malicioso de Microsoft Excel que infectaba el sistema.

Este malware se usa a menudo como punto inicial de infección en las operaciones de ransomware, en las que los ciberdelincuentes cifran los datos de un negocio y exigen un rescate para desencriptarlos. Es cada vez más frecuente que los ciberdelincuentes utilicen métodos de doble extorsión: roban archivos sensibles de una empresa y amenazan con hacerlos públicos a menos que se realice un pago. Check Point Research informó en marzo sobre el aumento del 57% de los ataques de ransomware a principios de 2021, pero esta tendencia ha seguido en aumento y se han incrementado en un 107% con respecto al mismo periodo del año anterior. Recientemente, Colonial Pipeline, una importante compañía de combustible estadounidense, fue víctima de un ataque de este tipo y en 2020 se estima que el ransomware costó a las empresas de todo el mundo unos 20.000 millones de dólares, una cifra que es casi un 75% superior a la de 2019.

Por primera vez, AgentTesla, un RAT (troyano de acceso remoto) avanzado que lleva activo desde 2014 y funciona como un registrador de teclas y un ladrón de contraseñas, se sitúa en el segundo puesto de la lista de top malware.es. Puede monitorizar y recoger las entradas del teclado y el portapapeles del sistema de la víctima, y puede grabar capturas de pantalla y extraer credenciales introducidas para una variedad de software instalado en el dispositivo de la víctima (incluyendo Google Chrome, Mozilla Firefox y el usuario de correo electrónico Microsoft Outlook). Este mes han aumentado las campañas de AgentTesla, que se están propagando a través de malspam. El contenido del email solicita la descarga de un archivo (es válido de cualquier tipo) que puede hacer que el sistema se infecte con este troyano.

"Estamos detectando un gran aumento de los ataques de ransomware en todo el mundo, por lo que no es de extrañar que el principal malware de este mes esté relacionado con esta tendencia. De media, cada 10 segundos una empresa es víctima de ransomware en el mundo", explica Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point Software. "Recientemente se han realizado llamamientos para que los gobiernos hagan frente a esta creciente amenaza. Todas las compañías deben ser conscientes de los riesgos y asegurarse de que cuentan con las soluciones antiransomware adecuadas. La formación integral de todos los empleados también es crucial, para que estén capacitados para identificar los tipos de correos electrónicos maliciosos que propagan Dridex y otros malware, ya que así es como comienzan muchos exploits de ransomware".

Asimismo, los expertos de la compañía advierten de que “Revelación de información del servidor web Git” es la vulnerabilidad explotada más común - afectó al 46% de las empresas en todo el mundo-, seguida de “Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)", que impactó a más del 45.5%. "Ejecución de código en remoto de MVPower DVR" se sitúa el tercer lugar en la lista, afectando al 44% de los negocios a nivel mundial.

Los 3 malwares más buscados en Colombia en abril:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

1. Trickbot - Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede ser distribuido como parte de campañas multipropósito. Ha afectado a un 16.83% de las empresas colombianas.
2. Dridex - Dridex es un troyano bancario que afecta al sistema operativo Windows, se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridex, que ha afectado al 16.83% de las empresas de Colombia, se pone en contacto con un servidor remoto, es capaz de enviar información sobre el sistema infectado, así como descargar y ejecutar módulos adicionales para el control remoto.
3. XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 10,10% de las organizaciones en Colombia

Top 3 vulnerabilidades más explotadas en abril
1. Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git. permite compartir de forma involuntaria información de la cuenta.
2. Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.
3. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router objetivo a través de una petición hecha a medida.

Top 3 del malware móvil mundial en abril
1. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. Triada - Backdoor modular para Android que garantiza privilegios de superusuario para descargar malware.
3. Hiddad – es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves de seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

El Índice de Impacto Global de las Amenazas de Check Point Software y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point Software, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3.000 millones de sitios web y 600 millones de archivos diariamente e identifica más de 250 millones de actividades de malware cada día.

Likes

  • Likes 0
  • Compartelo en: