Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha publicado su último Índice Global de Amenazas de junio de 2020. Los investigadores comprobaron que en el mes de junio la red de bots Phorpiex ha estado distribuyendo el ransomware Avaddon, una nueva variante de RaaS (Ransomware-as-a-Service) que surgió a principios de junio, a través de campañas de malware.
Esto hizo que subiera 13 puestos hasta el segundo en la lista de los principales tipos de malware y que doblara su impacto en las empresas de todo el mundo en comparación con el mes de mayo.
Según informes previos de los investigadores de Check Point, se conoce Phorpiex por la difusión de campañas de sextorsión de malware a gran escala, así como por la distribución de otras muchas familias de malware. En los últimos mensajes de malspam distribuidos a través de Phorpiex, se intenta atraer a los usuarios para que abran un archivo adjunto en formato Zip, mediante un emoji de guiño en el asunto del correo electrónico. Si un usuario hace clic en dicho archivo, se activa el ransomware Avaddon, que encripta los datos en el ordenador y exige un rescate a cambio de la descodificación del archivo. En una investigación de 2019, Check Point encontró más de un millón de terminales de Windows infectados con Phorpiex. Los analistas calculaban que los ingresos anuales de los cibercriminales generados por la red de bots de Phorpiex ascendían a unos 500.000 dólares.
Mientras tanto, el troyano de acceso remoto y robo de información llamado Agente Tesla continuó teniendo un impacto significativo durante todo el mes de junio, subiendo del 2º puesto al 1º en mayo, mientras que el criptominero XMRig permanece en el 3º puesto por segundo mes consecutivo.
«En el pasado, Phorpiex, también conocido como Trik, se rentabilizaba distribuyendo otro malware como GandCrab, Pony o Pushdo, utilizando sus servidores para extraer cripto-monedas, o para estafas de sextorsión. En este momento, se está utilizando para difundir una nueva campaña de ransomware», destaca Mario García, director general de Check Point para España y Portugal. «Las empresas deben enseñar a sus empleados a identificar los diferentes tipos de malspam que transportan estas amenazas, como sucedió con la última campaña dirigida a los usuarios con correos electrónicos que contienen un guiño emoji, y con ello asegurarse de que desplieguen unas medidas de ciberseguridad que eviten infecciones en sus redes».
El mismo equipo de investigación advierte que la «Divulgación de información sobre el pulso de los DTLS de OpenSSL TLS» es la principal vulnerabilidad explotada, que afecta al 45% de las organizaciones en todo el mundo, seguida de cerca por la «Ejecución de código remoto de MVPower DVR», que afecta al 44% de las empresas en todo el mundo. «Divulgación de información del depósito de Git expuesto al servidor web» sigue en tercer lugar, con un impacto global del 38%.
Los malwares más buscados en España en junio
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
- ↔ XMRig– Cryptojacker utilizado para minar ilegalmente la criptomonedaMonero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 4.82% de las empresas en España.
- ↑ Darkgate– Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha atacado al 2.73% de las empresas españolas, provoca problemas de desempeño e incapacidad para ejecutar ciertos servicios o aplicaciones.
- ↑ AgentTesla– Es una RAT avanzada que funciona como un registrador de claves y un usurpador de contraseñas que ha estado infectando ordenadores desde 2014. AgentTesla es capaz de monitorizar y registrar la entrada de teclado de la víctima, el portapapeles del sistema, toma capturas de pantalla y extrae credenciales pertenecientes a una variedad de software instalado en la unidad de la víctima (incluyendo Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook). Esta RAT ha atacado al 2.41% de las empresas en España.
Top 3 del malware móvil mundial en junio
- Necro– Necro es un troyano para Android con goteo. Puede descargar otro malware, mostrar anuncios intrusivos y robar dinero cobrando suscripciones de pago.
- Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
- Lotoor– Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
Top 3 vulnerabilidades más explotadas en junio
- ↑ Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.
- ↓Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta vilnerabilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
- ↔ Revelación de información del servidor web Git – Se ha informado acerca de una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.
Me interesa
- Alerta desempleo: los cibercriminales aprovechan para lanzar campañas de malware mediante documentos que simulan ser CVs fiables
- El coronavirus llega al malware: difusión de malware Emotet utilizando esta temática
- El 57% de las empresas españolas sufrieron un incidente de seguridad en la nube pública durante el último año
- 5 consejos para tener una contraseña a prueba de ciberdelincuentes
- El adware móvil: la plaga silenciosa sin origen