Emotet Coronavirus

El coronavirus llega al malware: difusión de malware Emotet utilizando esta temática

coronavirus-malware-difusion-emotet

©BigStock

Actualizado 14 | 02 | 2020 09:45

Emotet Coronavirus

Check Point® Software Technologies Ltd.(NASDAQ: CHKP) ha publicado su último Índice Global de Amenazas de enero de 2020. En esta entrega, el equipo de investigadores de la compañía señala que, por cuarto mes consecutivo, Emotet se mantiene como el malware más utilizado en el mundo, y que se ha empleado para difundir campañas de spam tematizadas en torno al Coronavirus (Covid-19). Asimismo, este malware mantiene su posición de liderazgo en España, afectando a un 28,41% de las compañías.

Por medio de estas campañas, los cibercriminales enviaban correos electrónicos en los que aparentemente se informa sobre las zonas dónde se está propagando el virus Covid-19 (Coronavirus) o se ofrece más información sobre esta afección, animando así a la víctima a abrir los archivos adjuntos o a hacer clic en los enlaces que, si se abren, intentan descargar el Emotet en su ordenador. Cabe destacar que este malware se utiliza principalmente como distribuir ransomware u otras campañas malignas. Asimismo, en enero también se produjo un aumento en los intentos de explotación de la vulnerabilidad “MVPower DVR RemoteCodeExecution”, llegando a impactar a un 45% de las empresas de todo el mundo. Si se realiza con éxito, al explotar este tipo de vulnerabilidad un cibercriminal podría ejecutar código arbitrario en el equipo infectado de forma remota.

«Al igual que el mes pasado, los tipos de malware más buscados y que afectaron en mayor medida a las empresas de todo el mundo son amenazas versátiles como Emotet, XMRig y Trickbot, que en conjunto afectan a más del 30% de las compañías a nivel mundial», señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.«Por tanto, las empresas necesitan asegurarse de que sus empleados reciben formación sobre cómo identificar los tipos de mensajes de correo electrónico de spam que se suelen utilizar para propagar estas amenazas, y, por tanto, ser capaces de desplegar una estrategia de seguridad que impida que estas amenazas infecten sus redes y provoquen ataques de rescate o exfiltración de datos», añade Horowitz.

Los 3 malwares más buscados en España en enero:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↔Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Este malware ha afectado a un 28,41% de las empresas españolas.
  2.   ↔ XMRig– Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 16,31% de las empresas en España.
  3.   ↔Trickbot– Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede ser distribuido como parte de campañas multipropósito. Ha afectado a un 7,68% de las empresas españolas. 

Top 3 del malware móvil mundial en enero:

  1. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  2. Guerrilla – Un troyano Android incrustado en múltiples aplicaciones legítimas capaz de descargar cargas útiles maliciosas adicionales. Guerrilla genera ingresos publicitarios fraudulentos para los desarrolladores de aplicaciones.
  3. AndroidBauts – Adware dirigido a usuarios de Android que extrae IMEI, IMSI, localización GPS y otra información del dispositivo y permite la instalación de aplicaciones y accesos directos de terceros en los dispositivos móviles.

Top 3 vulnerabilidades más explotadas en enero:

  1. MVPower DVR RemoteCodeExecution – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  2. Revelación de información del servidor web Git – Se ha informado acerca de una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.
  3. Revelación de información de PHP DIESCAN – Una vulnerabilidad de revelación de información reportada en las páginas de PHP. Una explotación exitosa podría llevar a la divulgación de información sensible del servidor.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Te interesa

 


Cargando noticia...