El troyano bancario Ursnif duplica su incidencia en las empresas

troyano-bancario-ursnif-duplica-incidencia-empresas

©BigStock

Actualizado 16 | 06 | 2020 07:00

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado su último Índice Global de Amenazas de mayo de 2020. En esta nueva entrega, los investigadores de la compañía han descubierto varias campañas de spam maliciosas que se dedican a distribuir el troyano bancario Ursnif, lo que ha provocado que se coloque entre los 5 tipos de malware más buscados, duplicando su impacto en las empresas de todo el mundo.

El troyano bancario Ursnif se dirige específicamente a los PCs de Windows y es capaz de robar información financiera esencial, credenciales de correo electrónico y otros datos sensibles. El malware se distribuye mediante campañas de spam maliciosas utilizando para ello archivos adjuntos de Word o Excel. La nueva ola de ataques del troyano Ursnif – que se ha situado por primera vez en el Top 10 de malware más buscado–refuerza las sospechas sobre la desaparición de una de sus populares variantes, Dreambot, que fue visto por primera vez en 2014 y se basa en el código fuente filtrado de Ursnif.

Por otra parte, el conocido troyano bancario Dridex mantiene su posición de liderazgo por segundo mes consecutivo. En España, este virus ha afectado a un 5,85% de las empresas, situándose como la principal amenaza.En este sentido, los investigadores de Check Point alertan que con los troyanos bancarios Dridex, Agent Tesla y Ursnif, todos ellos clasificados en el top 5 de malware en mayo, se pone de manifiesto el hecho de que los cibercriminales están centrando sus ataques en el uso de malware con el objetivo de sacar rentabilidad de los datos y credenciales de sus víctimas. Aunque los ataques relacionados con el COVID-19 han disminuido, se ha visto un aumento del 16% en los ciberataques generales en este mes en comparación con marzo y abril, por lo que es importante que las empresas se mantengan alerta utilizando las herramientas y técnicas adecuadas, especialmente con el cambio masivo hacia el teletrabajo.

Asimismo, se ha producido un cambio en la clasificación de las principales familias de malware móvil, destacando que aquellos que son específicos para Android, que generan ingresos fraudulentos al hacer clic en anuncios para móviles, ocupan las primeras posiciones. Este hecho pone de manifiesto cómo los ciberdelincuentes intentan monetizar los ataques contra los dispositivos móviles.

Los malwares más buscados en España en mayo

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. DridexDridex es un troyano bancario que afecta al sistema operativo Windows que se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridex, que ha afectado al 5,85% de las empresas españolas, se pone en contacto con un servidor remoto y envía información sobre el sistema infectado además de ser capaz de descargar y ejecutar módulos adicionales para el control remoto.
  2. XMRig– Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 4,13%de las empresas en España.
  3. Darkgate– Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha atacado al 3.10% de las empresas españolas, provoca problemas de desempeño e incapacidad para ejecutar ciertos servicios o aplicaciones. 

Top 3 del malware móvil mundial en abril

  1. PreAmoEs un malware que imita al usuario haciendo clic en los banners recuperados de tres agencias: Presage, Admob y Mopub.
  2. Necro– Necro es un troyano para Android con goteo. Puede descargar otro malware, mostrar anuncios intrusivos y robar dinero cobrando suscripciones de pago.
  3. Hiddad– Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

Top 3 vulnerabilidades más explotadas en mayo

  1. ↔ Ejecución de código en remoto de MVPower DVR– Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  2. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un cibercriminal puede aprovechar este fallo para robar contenidos de la memoria o del servidor de un cliente conectado.
  3. Revelación de información del servidor web Git – Se ha informado acerca de una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.

Me interesa


Cargando noticia...