Imagen: Check Point – 2021
Check Point Research, la división de Inteligencia de Amenazas Check
Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder
especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global
de Amenazas del mes de junio. Los investigadores señalan que el cryptojacker
XMRig es el más extendido en Colombia en este periodo.
Por su parte en el ámbito global el primer lugar lo ocupa Trickbot, que
es una red de bots y un troyano bancario con capacidad para robar datos
financieros, credenciales de las cuentas e información personal identificable,
así como para desplegarse dentro de una red y lanzar ransomware. El mes pasado,
Check Poit Research “CPR” informó de que el
ransomware aumentó un 93% en los últimos 12 meses, y también advirtió de
que estos ataques a menudo empiezan con ransomware como el ataques de Ryuk, en
el que se utilizó el malware Emotet para infiltrarse en la red y Tickbot para
infectarla antes de que el ransomware cifrara finalmente los datos.
Desde que la red de bots Emotet fue eliminada en enero, el troyano y la
red de bots Trickbot han ganado popularidad. y recientemente se le ha
relacionado con una nueva cepa de ransomware llamada "Diavol".
Trickbot se actualiza con nuevas capacidades, características y vectores de
distribución de forma constante, lo que le convierte en un malware flexible y
personalizable que puede distribuirse en campañas multipropósito.
“Algunos grupos de ransomware conocidos como Ryuk y REvil se basan en
formas variadas de malware en sus etapas iniciales de infección, y uno de
ellos, Tickbot, es el más importante de este mes ", destaca Maya Horowitz,
directora de Inteligencia de Amenazas e Investigación de Productos de Check
Point Software. “Las organizaciones deben ser muy conscientes de los riesgos y
asegurarse de que cuentan con las soluciones adecuadas. Además de la red de
bots y el troyano bancario Trickbot, la lista de este mes incluye una gran
variedad de tipos de malware, como redes de bots, backdoors, RATs y móviles. Es
fundamental que las empresas dispongan de la tecnología adecuada para hacer
frente a una variedad tan amplia de amenazas. Si lo hacen, la mayoría de los
ataques, incluso los más avanzados como REvil, pueden evitarse sin interrumpir
el flujo normal de la empresa".
Asimismo, los expertos de la compañía advierten que “Ejecución de
Código Remoto en encabezados HTTP (CVE-2020-13756)", es la vulnerabilidad
explotada más común - afectó al 47% de las empresas a nivel mundial, seguida de
"Ejecución de código en remoto de MVPower DVR" “que impactó a más del
45%. Dasan "MVPower DVR Remote Code Execution se sitúa en tercer lugar,
afectando al 44% de los negocios a nivel mundial.
Los 3 malwares más buscados en Colombia en junio:
*Las flechas muestran el cambio de posición en el ranking en
comparación con el mes anterior.
1. ↑
XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero.
Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un
17,41% de las organizaciones en Colombia en junio. Su impacto global fue del
3.10%.
2. ↔ Glupteba – Conocida
desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse
en una botnet. Para 2019 incluía una actualización de direcciones C&C a
través de listas públicas de BitCoin, una capacidad integral de robo de
navegador y router exploiter. Ha atacado
al 12.95% de las organizaciones en Colombia en este periodo. Su impacto global
en junio fue del 1.98%.
3. ↑
Phorpiex – Es una red de bots
(alias Trik) que ha operado desde 2010 y que en su momento de máxima actividad
controló más de un millón de hosts infectados. Conocido por distribuir otras
familias de malware a través de campañas de spam, así como por alimentar
campañas de spam y sextorsión a gran escala. En junio afectó a un 12.95% de las
empresas en Colombia. Su impacto global en junio fue del 1.40%.
Top 3 vulnerabilidades más explotadas en junio
1. Ejecución remota de
código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que
el cliente y el servidor pasen información adicional con una petición HTTP. El
ciberdelincuente puede en forma remota usar un encabezado HTTP vulnerable para
ejecutar código arbitrario en remoto en elequipo infectado.
2. Ejecución de código en
remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución
remota de código en dispositivos MVPower DVR. Un atacante en remoto puede
explotar esta vulnerabilidad para ejecutar código arbitrario en el router
objetivo a través de una petición hecha a medida.
3. Bypass de autenticación
del router Dasan GPON – una vulnerabilidad de autenticación de bypass que
existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite
a los ciberdelincuentes obtener información sensible y acceder sin autorización
al sistema afectado en remoto.
Top 3 del malware móvil mundial en Junio
1. xHelper - aplicación
Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se
utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es
capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí
misma en caso de que el usuario la elimine.
2. Hiddad – es un malware
para Android que tiene como función principal mostrar anuncios. Sin embargo,
también puede obtener acceso a las claves de seguridad incorporadas en el
sistema operativo, lo que permite a un ciberdelincuente obtener datos
confidenciales del usuario.
3. XLoader – es un troyano
espía y bancario para Android desarrollado por Yanbian Gang, un grupo de
hackers chinos. Este malware utiliza la suplantación de DNS para distribuir
aplicaciones Android infectadas, con el fin de recopilar información personal y
financiera.
El Índice de Impacto Global de las Amenazas de Check Point Software y
su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point
Software, la red de colaboración más grande para combatir la ciberdelincuencia
que ofrece datos de amenazas y tendencias de ataque desde una red global de
sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3.000
millones de sitios web y 600 millones de archivos diariamente e identifica más
de 250 millones de actividades de malware cada día.
0 Comentarios