Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan de que Emotet, un troyano avanzado, autopropagable y modular, sigue siendo el malware más frecuente este mes y afecta al 6% de las organizaciones de todo el mundo.
Es el único que se mantiene en su puesto y el resto de la lista sí que ha habido cambios: Tofsee y Nanocore están fuera y han sido reemplazados por Formbook y Lokibot, que ahora son el segundo y sexto malware más prevalente respectivamente.
El aumento del 10% de Emotet en marzo se debió principalmente a estafas específicas con temática de Semana Santa, pero el descenso de abril también podría explicarse por la decisión de Microsoft de desactivar macros específicas asociadas a archivos de Office, lo que afecta a la forma en que Emotet suele distribuirse. De hecho, hay informes que destacan un nuevo método de entrega: el uso de correos electrónicos de phishing que contienen una URL de OneDrive. Emotet tiene muchos usos una vez que logra burlar las protecciones de un equipo y también ofrece otros malwares a los ciberdelincuentes en los foros de la Darknet, incluyendo troyanos bancarios, ransomwares, botnets, etc. Como resultado, una vez que Emotet encuentra una brecha, las consecuencias pueden variar dependiendo del malware que consiga entrar.
Por otra parte, Lokibot, un Stealer, ha vuelto a entrar en la lista ocupando el sexto lugar tras una campaña de spam de gran impacto que distribuyó el malware a través de archivos xlsx que parecían facturas legítimas. A ello se suma el aumento de Formbook y ambos han tenido un fuerte efecto en la posición de otros malware, como el troyano avanzado de acceso remoto (RAT) AgentTesla, que ha caído al tercer puesto.
A finales de marzo, se encontraron vulnerabilidades críticas en Java Spring Framework, conocidas como Spring4Shell, y desde entonces, numerosos ciberdelincuentes han aprovechado la amenaza para propagar Mirai, el noveno malware más prevalente de este mes.
«Con el panorama de las ciberamenazas en constante evolución y con grandes corporaciones como Microsoft influyendo en los parámetros en los que los ciberdelincuentes pueden operar, los actores de las amenazas están teniendo que ser más creativos en la forma de distribuir el malware, lo que es evidente en el nuevo método de entrega que ahora emplea Emotet», afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal.«Además, este mes hemos sido testigos de cómo la vulnerabilidad Spring4Shell ha llegado a los titulares. Aunque todavía no está en la lista de las diez principales amenazas, cabe destacar que ha afectado más35% de las compañías de todo el mundo sólo en su primer mes, por lo que es previsible que escale posiciones en los próximos meses”, concluye Nieva.
Enabril el sector de la Educación/Investigación continúa siendo el más atacado a nivel mundial.»La revelación de información del servidor web Git» ha sidola vulnerabilidad más explotada y común -ha afectado al 46% de las empresas de todo el mundo-, seguida muy de cerca por “Apache Log4j Remote Code Execution”. “Apache Struts Parameters Interceptor Class Loader Security Bypass” se dispara en el índice, y sube hasta el tercer lugar con un impacto global del 45%.
Los 3 malware más buscados en España en abril
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
- ↔Emotet–Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para distribuir otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar su detección. Puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Este malware ha afectado a un 5,53% de las empresas en España.
- ↑ Formbook– Detectado por primera vez en 2016, FormBook es un Stealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este Stealer ha atacado al 3,37% de las empresas en nuestro país.
- ↔Mirai–Es un conocido malware del Internet de las Cosas (IoT) que rastrea dispositivos IoT vulnerables, como cámaras web, módems y routers, y los convierte en bots. Sus operadores utilizan la red de bots para realizar ataques masivos de denegación de servicio (DDoS). La red de botsMirai apareció por primera vez en septiembre de 2016 y no tardó en ocupar los titulares debido a ataques a gran escala, entre ellos un DDoS masivo utilizado para dejar fuera de servicio a todo el país de Liberia, y otro contra la empresa de infraestructura de Internet Dyn, que proporciona una parte importante de la infraestructura de Internet de Estados Unidos.Estemalware ha atacado al 3,23% de las empresas en nuestro país.
Los sectores más atacados a nivel mundial
Este mes, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar yISP/MSP.
- Educación/Investigación
- Gobierno/Militar
- ISP/MSP
Top 3 vulnerabilidades más explotadas en abril:
- ↔Filtración de información del repositorio Git–La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
- ↔Ejecución remota de código en Apache Log4j (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría admitir un atacante remoto ejecutar código arbitrario en el sistema afectado.
- ↔Apache Struts ParametersInterceptorClassLoader Security Bypass(CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)–Existe una vulnerabilidad de desviación de seguridad en Apache Struts. La brecha se debe a una validación inadecuada de los datos procesados por ParametersInterceptor que permite la manipulación del ClassLoader. Un atacante remoto podría explotar esta vulnerabilidad proporcionando un parámetro de clase en una petición.
Top 3 del malware móvil mundial en abril
- AlienBot– Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
- FluBot– FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
- xHelper– Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.