Emotet tiene una ventaja dominante en el gráfico mensual de amenazas de Check Point

Casi 12 meses después de que las fuerzas del orden supuestamente cerraran Emotet para siempre, el troyano bancario con botnet, que resurgió a fines de 2021, se ha restablecido firmemente como el malware más frecuente en la naturaleza, afectando al 6% de las organizaciones en todo el mundo en el el mes pasado, según el último informe de Check Point Índice de amenazas globales.

Si bien esto es inferior a marzo, probablemente debido a que Microsoft tomó medidas para frenar sus medios habituales de entrega al deshabilitar macros específicas en los archivos de Office, los operadores de Emotet parecen haber estado probando nuevos métodos de entrega y, a pesar de todo, Emotet sigue siendo muy útil como vector. para entregar otras amenazas, incluido el ransomware, por lo que su popularidad está esencialmente garantizada.

El segundo y tercer malware más observado en abril fueron Formbook, un ladrón de información dirigido a Windows que se vende clandestinamente como malware como servicio (MaaS); y Agent Tesla, un troyano de acceso remoto (RAT) que se especializa en el registro de teclas y el robo de información.

Otro ladrón de información, Lokibot, volvió a entrar en el gráfico en el número seis tras una campaña de spam de alto impacto. Los ladrones de información en general parecen estar más a favor en este momento que las RAT como el Agente Tesla, observó Check Point.

“Con el panorama de amenazas cibernéticas en constante evolución, y con grandes corporaciones como Microsoft que influyen en los parámetros en los que los ciberdelincuentes pueden operar, los actores de amenazas tienen que volverse más creativos en la forma en que distribuyen malware, evidente en el nuevo método de entrega que ahora emplean. Emotet”, dijo Maya Horowitz, vicepresidenta de investigación de Check Point.

Más contenido para leer:  Top 10 cyber crime stories of 2023

“Además, este mes hemos sido testigos de la vulnerabilidad de Spring4Shell en los titulares. Aunque aún no se encuentra en la lista de las 10 principales vulnerabilidades, vale la pena señalar que más del 35 % de las organizaciones en todo el mundo ya se han visto afectadas por esta amenaza solo en su primer mes, por lo que esperamos verla ascender en la lista en los próximos meses.”

De hecho, Spring4Shell puede haber generado titulares y confusión, pero como señaló Horowitz, todavía se explota mucho menos que muchas otras vulnerabilidades.

Los tres errores más explotados el mes pasado fueron, en orden:

  1. Una vulnerabilidad de divulgación de información en Git Repository que podría permitir la divulgación no intencional de información de cuentas, lo que afecta al 46 % de las organizaciones en todo el mundo;
  2. Log4Shell, que en última instancia es una vulnerabilidad de ejecución remota de código (RCE), afectó al 46% de las organizaciones el mes pasado;
  3. Y una serie de CVE divulgados en Apache Struts que permiten eludir la seguridad, lo que afectó al 45 % de las organizaciones.

Por otra parte, los últimos datos mensuales de Check Point revelan que el sector más atacado fue el de la educación y la investigación, seguido por el gobierno y el ejército, e Internet y los proveedores de servicios administrados (ISP y MSP).

Los malware móviles más frecuentes en este momento son Alienbot, un MaaS de Android que irrumpe en las cuentas financieras de las víctimas y se apodera del dispositivo; Flubot, otro malware centrado en Android que roba credenciales y ejecuta operaciones de smishing desde los dispositivos de las víctimas; y xHelper, un malware que descarga otras aplicaciones maliciosas y muestra anuncios no deseados.

Más contenido para leer:  Rusia explora nuevas profundidades en la guerra cibernética contra Ucrania

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales