Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado su Índice Global de Amenazas del mes de diciembre. En un mes en el que la vulnerabilidad de Apache Log4j ha arrasado en Internet, los investigadores han informado de que Trickbot sigue siendo el malware más frecuente, aunque con un índice ligeramente inferior que afecta al 4% de las organizaciones de todo el mundo (5% en noviembre).
El recientemente resurgido Emotet ha subido rápidamente de la séptima posición a la segunda. CPR también revela que el sector más atacado sigue siendo el de la educación/investigación.
Este mes “Apache Log4j Remote Code Execution” es la vulnerabilidad más explotada, afectando al 48,3% de las empresas a nivel mundial. La vulnerabilidad fue notificada por primera vez el 9 de diciembre en el conjunto de registro de Apache Log4j, la biblioteca de registro de Java más popular utilizada en muchos servicios y aplicaciones de Internet, con más de 400.000 descargas en su proyecto GitHub. El fallo ha provocado una nueva plaga que ha afectado a casi la mitad de las empresas de todo el mundo en muy poco tiempo. Los atacantes son capaces de explotar las apps vulnerables para ejecutar criptojackers y otro malware en los servidores comprometidos. Hasta ahora, la mayoría de los ataques se han centrado en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, los ciberdelincuentes más avanzados han comenzado a actuar de forma agresiva y a aprovechar la brecha en objetivos de alta calidad.
“Log4j ha dominado los titulares en diciembre. Es una de las vulnerabilidades más graves de las que hemos sido testigos, y debido a la complejidad para parchearla y su facilidad para explotarla, es probable que permanezca con nosotros durante muchos años, a menos que las empresas tomen medidas inmediatas para prevenir los ataques”, destaca Maya Horowitz, VP de Investigación de Check Point Software. “Este mes también hemos visto cómo la red de bots Emotet ha pasado de ser el séptimo malware más prevalente al segundo. Tal y como sospechábamos, Emotet no ha tardado mucho en afianzarse desde que reapareció en noviembre. Es evasivo y se está propagando rápidamente a través de correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos. Ahora es más importante que nunca contar con una solución sólida de seguridad para el correo electrónico y asegurarse de que los usuarios saben cómo identificar un mensaje o un archivo adjunto de aspecto sospechoso”.
CheckPoint Research ha revelado este mes que el sector de la educación/investigación ha sido el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, «Apache Log4j Remote Code Execution» es la vulnerabilidad más explotada y común -que ha afectado48.3% de las empresas a nivel mundial-, seguida de “La revelación de información del servidor web Git” que impactó a más del 43.8%. «La ejecución de código remoto en encabezados HTTP» se sitúa en tercer lugar, afectando al 41.5% de los negocios en el mundo.
Los 3 malware más buscados en España en diciembre
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
- ↑Binder- es un troyano de acceso remoto (RAT) que se infiltra a través de dispositivos móviles, permitiendo a un atacante remoto ejecutar código arbitrario en el sistema afectado. Ha atacado al 6,13% de las compañías en españolas.
- ↔Trickbot– troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede distribuirse como parte de campañas multipropósito. Ha afectado a un 4,40%de las empresas españolas.
- ↑ Formbook– Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook cosecha credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este InfoStealer ha atacado al 4,27% de las empresas en España.
Los sectores más atacados a nivel mundial
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
- Educación/investigación
- Gobierno/Militar
- ISP/MSP
Top 3 vulnerabilidades más explotadas en diciembre
- ↑Apache Log4j Remote Code Execution (CVE-2021-44228) –Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
- ↔Revelación de información del servidor web Git– La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
- ↔Ejecución remota de código en encabezados HTTP–Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en diciembre
- AlienBot – Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
- xHelper – aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
- FluBot–FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
Me interesa
- Solo 2 de cada 10 pymes se ven a sí mismas como un objetivo atractivo para los ciberdelincuentes
- 1 de cada 2 empresas son víctimas de ciberataques
- 4 pasos para proteger la información estratégica
- Guía de defensa contra el ransomware: Preparados para un ataque
- Guía práctica de consejos de ciberseguridad para teletrabajar