Top malware de septiembre 2020

Emotet es el malware más buscado por tercer mes consecutivo con una tasa de impacto en las empresas españolas superior al 16%

emotet-malware-mas-buscado-impacto-empresas-espanolas

©BigStock

Actualizado 07 | 10 | 2020 17:15

Emotet Malware

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado su último Índice Global de Amenazas de septiembre de 2020. En este nuevo informe, los investigadores de la compañía señalan que el troyano Emotet, que ha afectado a más del 16% de las empresas españolas (un 2% más que la media global), mantiene su posición de liderazgo por delante del troyano bancario Qbot y XMRig. Asimismo, destaca el hecho de que una variante del malware Valak ha aparecido por primera vez en el ranking, situándose en el noveno lugar.

Visto por primera vez a finales de 2019, Valak es una sofisticada amenaza que fue previamente clasificada como un programa de carga de malware. En los últimos meses se han descubierto nuevas versiones con importantes cambios que permiten a este virus informático robar información en ataques dirigidos tanto a particulares como a empresas.  Asimismo, esta nueva versión de Valak es capaz de robar información sensible de los sistemas de correo de Microsoft Exchange, así como las credenciales de los usuarios y los certificados de dominio. Durante el mes de septiembre, Valak se difundió de forma masiva a través de correos electrónicos que tenían un archivo malicioso.

“Estas nuevas campañas de Valak son otro ejemplo de cómo los ciberdelincuentes buscan maximizar el éxito de sus ataques utilizando variantes de malware conocidas y probadas con anterioridad. Al igual que las versiones actualizadas de Qbot que aparecieron en el pasado mes de agosto, Valak tiene como objetivo facilitar el robo de datos y credenciales a gran escala de empresas y particulares. Por tanto, las corporaciones deberían desplegar soluciones antimalware que puedan evitar que este tipo de contenido llegue a los clientes finales, así comoinformara sus empleados para que sean precavidos al abrir los correos electrónicos, incluso cuando parezcan proceder de una fuente de confianza”, explica Maya Horowitz, directora de inteligencia e investigación de amenazas y productos en Check Point.

El equipo de investigación también alerta que “MVPower DVR Remote Code Execution” (afectó al 46% de las empresas a nivel global) es la vulnerabilidad explotada más común, seguido por “Bypass de autentificación del router Dasan GPON “ (42%) y por Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346)”(36%).

Los 3 malwaresmás buscados en España en septiembre

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↔ Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Este malware ha afectado a un 16,8% de las empresas españolas.
  2. ↑QBot– Qbot también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008 diseñado para robar las credenciales bancarias y las claves del usuario. A menudo se distribuye a través de correo electrónico spam.Qbot emplea varias técnicas anti-VM, anti-debugging y anti-sandbox para obstaculizar el análisis y evadir ser detectado. Este troyano atacó al 5,7% de las empresas en España.
  3. XMRig– Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 3,7% de las empresas españolas.

Top 3 vulnerabilidades más explotadas en septiembre

  1. Ejecución de código en remoto de MVPower DVR Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  2. Bypass de autentificación del routerDasan GPON Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La exitosa explotación de esta vulnerabilidad permitiría a los cibercriminales remotos obtener información sensible y acceder sin autorización al sistema afectado.
  3. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

Top 3 del malware móvil mundial en septiembre

  1. xHelper–Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  2. Xafekopy–El troyano Xafecopy está disfrazado en aplicaciones útiles como Battery Master. Este troyano descarga en segundo plano el código malicioso en el dispositivo. Una vez que la aplicación se activa, el malware de Xafecopy hace clic en páginas web con facturación de Protocolo de Aplicación Inalámbrica (WAP), una forma de pago móvil que carga los costes directamente en la factura del teléfono móvil del usuario.
  3. Hiddad–Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Me interesa


Cargando noticia...