Fri, 04/29/2022 - 19:59

Las estafas de phishing en Semana Santa han ayudado a Emotet a imponer su dominio

Las estafas de phishing en Semana Santa han ayudado a Emotet a imponer su dominio
En Colombia Gupteba ocupa el primer lugar en el ranking de malwares, seguido por Remcos y AsyncRat

• Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes, mientras que Agent Tesla pasa del cuarto al segundo puesto tras varias campañas de mal-spam.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de marzo. Los investigadores informan que Emotet continúa su reinado como el malware más difundido, afectando al 10% de las empresas de todo el mundo, el doble que en febrero.

Emotet es un troyano avanzado, autopropagado y modular que utiliza múltiples métodos para ser persistente y aplica técnicas de evasión para evitar su detección. Desde su regreso en noviembre del año pasado y tras la reciente noticia del cierre de Trickbot, Emotet ha ido reforzando su posición como el malware más prevalente, especialmente este mes en el que se han realizado muchas campañas agresivas de correo electrónico, incluyendo varias estafas de phishing con temática de Semana Santa. Los emails se enviaron a víctimas de todo el mundo, uno de ellos con el asunto “buona pasqua, happy easter”, pero adjunto al email había un archivo XLS malicioso para distribuir Emotet.

El Agente Tesla, la RAT avanzada que funciona como un keylogger y ladrón de información, es el segundo malware más frecuente este mes, escalando posiciones desde el cuarto lugar del mes pasado. El aumento del Agente Tesla se debe a varios envíos nuevos de mal-spam que distribuyen el RAT a través de archivos maliciosos xlsx/PDF en todo el mundo. Algunas de estas campañas han aprovechado la guerra entre Rusia y Ucrania para atraer a las víctimas.

"La tecnología ha avanzado en los últimos años hasta el punto de que los ciberdelincuentes dependen cada vez más de la confianza de las personas para acceder a una red corporativa. Al centrar sus correos electrónicos de phishing en festividades estacionales como la Semana Santa, son capaces de explotar y atraer a las víctimas para que descarguen archivos adjuntos maliciosos que contienen malwares como Emotet. Se esperaba un aumento de estafas de este tipo el fin de semana de Pascua y, por ello, advertimos a los usuarios para que estuvieran alerta, incluso si el email parecía provenir de una fuente fiable. ", afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Este mes también hemos observado que Apache Log4j ha vuelto a ser la vulnerabilidad número uno más explotada. Incluso después de todo lo que se habló de ella a finales del año pasado, sigue causando daños meses después de la detección inicial. Las empresas deben tomar medidas inmediatas para evitar que se produzcan ataques".

Los investigadores han revelado que en marzo el sector de la Educación/Investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - ha afectado al 26% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution” que impactó a más del 33%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 26% de los negocios en el mundo.

Ejemplos de correos electrónicos de phishing con temática de Pascua

Los 3 malware más buscados en Colombia en marzo:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

1. ↔ Gupteba- Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 16.21% de las organizaciones en Colombia en marzo y su impacto global fue 2.03% en ese periodo.

2. ↑ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en marzo tuvo un impacto en las empresas del 13.44% y a nivel global del 1.30%.

3. ↑ AsyncRat –. Es un troyano que se dirige a la plataforma Windows. Este malware envía información del sistema sobre el sistema de destino a un servidor remoto. Recibe comandos del sistema para descargar y ejecutar complementos, eliminar procesos, desinstalarse/actualizarse y hacer capturas de imágenes de pantalla del sistema infectado. En Colombia, ha afectado en marzo a un 12.25% de las empresas y globalmente al 0.69%.

Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.

1. Educación/Investigación
2. Gobierno/Militar
3. ISP/MSP

Top 3 vulnerabilidades más explotadas en marzo:

1. ↔ Filtración de información del repositorio Git - La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.

2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en marzo:

1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies. La lista completa de las 10 familias principales de malware en marzo está disponible en el blog de Check Point Software.

Likes

  • Likes 0
  • Compartelo en: