HayCanal.com

Emotet se convierte en el sucesor de Coinhive como el malware más buscado en España

Emotet se convierte en el sucesor de Coinhive como el malware más buscado en España

Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de abril de 2019.

En el mismo, Emotet (13,06%) se convierte en el sucesor de Coinhive como el malware más buscado en España. Esta ciberamenaza funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Por otra parte, a nivel global, el troyano bancario Trickbot vuelve a colarse entre las 10 primeras posiciones del ranking por primera vez en 2 años.

Los troyanos bancarios multivectoriales como Trickbot se han convertido en una de las opciones más utilizadas por los cibercriminales para obtener rédito económico. Las campañas que utilizan este tipo de malware incrementaron sustancialmente en el mes de abril, destacando varias campañas de spam utilizando el Día de los Impuestos en Estados Unidos como gancho, que coincidió con la fecha límite para presentar las declaraciones de impuestos individuales. Por medio de estas campañas, los cibercriminales pudieron difundir archivos de Excel infectados que permitieron la descarga de Trickbot en los ordenadores de las víctimas, con el objetivo de expandirse a través de las redes, recopilar datos bancarios e incluso robar documentos de impuestos para su uso fraudulento.

Aunque en abril las tres variantes de malware predominantes fueron cryptojackers, los troyanos multivectoriales ocuparon los siguientes siete puestos de la clasificación. Este hecho pone de manifiesto el cambio de tácticas que los cibercriminales han llevado a cabo con el objetivo de sacar el máximo beneficio económico posible, sobre todo teniendo en cuenta el cese de actividad de algunos servicios de cryptojacking y el declive del valor de las criptomonedas durante el último año.

Este mes, tanto Trickbot como Emotet se han colado entre las 10 primeras posiciones de los malware más buscados de todo el mundo. Este hecho es realmente preocupante, teniendo en cuenta que a día de hoy ambas botnets no sólo roban información privada y credenciales, sino que también expanden el ransomware Ryuk”, alerta Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. “Esta variante de ransomware es conocida por afectar activos como bases de datos y servidores de backup, por lo que luego pueden reclamar un rescate que puede superar el millón de dólares. Además, teniendo en cuenta la naturaleza cambiante de este malware, contar con una línea de defensa con tecnología de prevención de amenazas avanzadas es indispensable”, añade Horowitz.

Los 3 malware más buscados en España en abril
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

1.    ↑ Emotet - Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Este malware ha afectado a un 13,06% de las empresas españolas.

2.    ↑ DarkGate - Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha afectado al 11,62% de las empresas españolas, provoca problemas operativos e incapacidad para ejecutar ciertos servicios o aplicaciones.

3.    ↓ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 10,35% de las empresas en España.

Top 3 del malware móvil mundial en abril

1.    Triada - Backdoor modular para Android. Este malware confiere privilegios de superusuario a otros elementos de malware descargados, al mismo tiempo que les ayuda a integrarse en los procesos del sistema. Asimismo, Triada también tiene la capacidad de falsificar URLs cargadas en el navegador.

2.    Lotoor - Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

3.    Hiddad - Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

Top 3 vulnerabilidades más explotadas en abril

1.    ↑ Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

2.    ↓ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.

3.    ↑ Apache Struts2 Content-Type Remote Code Execution (CVE-2017-5638) – Apache Struts2 cuenta con una vulnerabilidad de ejecución de código remoto que utiliza el parser multiparte Jakarta. Un atacante podría explotar esta vulnerabilidad enviando un tipo de contenido no válido como parte de una solicitud de carga de archivos. Una explotación exitosa podría resultar en la ejecución de código arbitrario en el sistema afectado.

El Índice de Impacto Global de Amenazas de Check Point y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para descubrir bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos