El malware más buscado: Trickbot, Emotet y la plaga Log4j
Check Point Research revela que Emotet subió del séptimo al segundo puesto en el ranking de malwares más importante, mientras que Trickbot se mantiene en la cumbre. Apache Log4j fue la vulnerabilidad más explotada en el mes de diciembre
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, publicó su Índice Global de Amenazas del mes de diciembre. En un mes en el que la vulnerabilidad de Apache Log4j arrasó en Internet, los investigadores informaron que Trickbot sigue siendo el malware más frecuente, aunque con un índice ligeramente inferior que afecta al 4% de las organizaciones de todo el mundo. El recientemente resurgido Emotet subió rápidamente de la séptima posición a la segunda. CPR también revela que el sector más atacado sigue siendo el de la educación/investigación.
Este mes "Apache Log4j Remote Code Execution" es la vulnerabilidad más explotada, afectando al 48,3% de las empresas a nivel mundial. Fue notificada por primera vez el 9 de diciembre en el conjunto de registro de Apache Log4j, la biblioteca de registro de Java más popular utilizada en muchos servicios y aplicaciones de Internet, con más de 400.000 descargas en su proyecto GitHub. El fallo ha provocado una nueva plaga que ha afectado a casi la mitad de las empresas de todo el mundo en muy poco tiempo. Los atacantes son capaces de explotar las apps vulnerables para ejecutar criptohackers y otro malware en los servidores comprometidos. Hasta ahora, la mayoría de los ataques se han centrado en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, los ciberdelincuentes más avanzados han comenzado a actuar de forma agresiva y a aprovechar la brecha en objetivos de alta calidad.
Check Point Research reveló que el sector de la educación/investigación ha sido el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, "Apache Log4j Remote Code Execution" es la vulnerabilidad más explotada y común - que ha afectado 48.3% de las empresas a nivel mundial-, seguida de "La revelación de información del servidor web Git" que impactó a más del 43.8%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41.5% de los negocios en el mundo.
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, publicó su Índice Global de Amenazas del mes de diciembre. En un mes en el que la vulnerabilidad de Apache Log4j arrasó en Internet, los investigadores informaron que Trickbot sigue siendo el malware más frecuente, aunque con un índice ligeramente inferior que afecta al 4% de las organizaciones de todo el mundo. El recientemente resurgido Emotet subió rápidamente de la séptima posición a la segunda. CPR también revela que el sector más atacado sigue siendo el de la educación/investigación.
Este mes "Apache Log4j Remote Code Execution" es la vulnerabilidad más explotada, afectando al 48,3% de las empresas a nivel mundial. Fue notificada por primera vez el 9 de diciembre en el conjunto de registro de Apache Log4j, la biblioteca de registro de Java más popular utilizada en muchos servicios y aplicaciones de Internet, con más de 400.000 descargas en su proyecto GitHub. El fallo ha provocado una nueva plaga que ha afectado a casi la mitad de las empresas de todo el mundo en muy poco tiempo. Los atacantes son capaces de explotar las apps vulnerables para ejecutar criptohackers y otro malware en los servidores comprometidos. Hasta ahora, la mayoría de los ataques se han centrado en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, los ciberdelincuentes más avanzados han comenzado a actuar de forma agresiva y a aprovechar la brecha en objetivos de alta calidad.
"Log4j ha dominado los titulares en diciembre. Es una de las vulnerabilidades más graves de las que hemos sido testigos, y debido a la complejidad para parchearla y su facilidad para explotarla, es probable que permanezca con nosotros durante muchos años, a menos que las empresas tomen medidas inmediatas para prevenir los ataques", destaca Maya Horowitz, VP de Investigación de Check Point Software. "Este mes también hemos visto cómo la red de bots Emotet ha pasado de ser el séptimo malware más prevalente al segundo. Tal y como sospechábamos, Emotet no ha tardado mucho en afianzarse desde que reapareció en noviembre. Es evasivo y se está propagando rápidamente a través de correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos. Ahora es más importante que nunca contar con una solución sólida de seguridad para el correo electrónico y asegurarse de que los usuarios saben cómo identificar un mensaje o un archivo adjunto de aspecto sospechoso".
Check Point Research reveló que el sector de la educación/investigación ha sido el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, "Apache Log4j Remote Code Execution" es la vulnerabilidad más explotada y común - que ha afectado 48.3% de las empresas a nivel mundial-, seguida de "La revelación de información del servidor web Git" que impactó a más del 43.8%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41.5% de los negocios en el mundo.
Los 3 malware más buscados en Argentina en diciembre
- Glupteba - Conocido desde 2011, Glupteba fue creciendo gradualmente hasta convertirse en un botnet. Para 2019, incluía un mecanismo de actualización de direcciones de C&C a través de listas públicas de BitCoin. Tiene la capacidad integral de distribuir a un ladrón de navegador y un explotador de enrutadores.
- Dridex - es un troyano bancario que apunta a la plataforma Windows, se infiltra mediante campañas de spam y kits de explotación. Se basa en WebInjects para interceptar y redirigir las credenciales bancarias a un servidor controlado por un atacante. Dridex se contacta con un servidor remoto, envía información sobre el sistema infectado y también puede descargar y ejecutar módulos adicionales para el control remoto.
- Formbook – Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook cosecha credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C.
Los sectores más atacados a nivel mundial
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
- Educación/investigación
- Gobierno/Militar
- ISP/MSP
Top 3 vulnerabilidades más explotadas en diciembre
- ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
- ↔ Revelación de información del servidor web Git - La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
- ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en diciembre
- AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
- xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
- FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.
No hay comentarios.