Emotet lideró las infecciones de malware en Argentina durante junio

Check Point Research informó que una nueva variante de Emotet sigue siendo el malware más frecuente, mientras que Snake Keylogger subió del octavo al tercer lugar. Además, dio a conocer un nuevo malware bancario para Android, MaliBot.

Check Point Research (CPR), la división de Inteligencia de Amenazas Check Point Software Technologies, publicó su último índice de amenazas globales para junio de 2022. El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por ThreatCloud de Check Point Software, la cual proporciona inteligencia de amenazas en tiempo real, derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles.

De acuerdo al índice de junio, CPR informa que surgió un nuevo malware bancario para Android, llamado MaliBot, tras el desmantelamiento de FluBot a finales de mayo. Aunque apenas se descubrió, MaliBot ya alcanzó el tercer lugar en la lista de malware móvil más frecuente. Se disfraza de aplicaciones de minería de criptomonedas con diferentes nombres y se dirige a los usuarios de banca móvil para robar información financiera. Al igual que FluBot, MaliBot utiliza mensajes SMS de phishing para atraer a las víctimas para que hagan clic en un enlace malicioso que las redirige a la descarga de una aplicación falsa que contiene el malware.

También fue notorio que el malware Emotet sigue siendo el más frecuente en general. Snake Keylogger ocupa el tercer lugar después de un aumento en la actividad desde que apareció en el octavo lugar el mes pasado. La funcionalidad principal de Snake es registrar las pulsaciones de teclas de los usuarios y transmitir los datos recopilados a los actores de amenazas.

Mientras que en mayo CPR fue testigo de la entrega de Snake Keylogger a través de archivos PDF, recientemente se difundió a través de correos electrónicos que contienen archivos adjuntos de Word etiquetados como solicitudes de cotización. Los investigadores también informaron sobre una nueva variante de Emotet en junio que tiene capacidades de robo de tarjetas de crédito y está dirigida a los usuarios del navegador Chrome.

“Aunque siempre es bueno ver que las fuerzas de seguridad logren derribar grupos de ciberdelincuencia o malware como FluBot, lamentablemente no pasó mucho tiempo antes de que un nuevo malware para dispositivos móviles tomara su lugar”, dijo Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica. “Los ciberdelincuentes tienen claro el papel central que actualmente tienen los dispositivos móviles en la vida de muchas personas y la falta de protección que existe en muchos casos, por ello siempre están adaptando y mejorando sus tácticas para lograr su objetivo. El panorama general muestra que las amenazas están en constante evolución, por ello creemos importante considerar al malware para dispositivos móviles de alto riesgo, ya que puede afectar tanto a las personas como a las empresas. Nunca ha sido más importante contar con una solución de prevención de amenazas para dispositivos móviles”, enfatizó Botter.

El informe de CPR también reveló que Apache Log4j Remote Code Execution es la vulnerabilidad más explotada, que afecta al 43% de las organizaciones en todo el mundo, seguida de cerca por Web Server Exposed Git Repository Information Disclosure, que tiene un impacto global del 42,3 %. Web Servers Malicious URL Directory Traversal ocupa el tercer lugar con un impacto global del 42,1%.

Los 3 malware más buscados en Argentina en mayo

  1. Emotet – Es un troyano avanzado, autopropagable y modular que en su día se utilizó como troyano bancario y que actualmente distribuye otro tipo de malware o campañas maliciosas. Emotet utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar ser detectado y puede propagarse a través de correos electrónicos spam de phishing que contienen adjuntos o enlaces maliciosos. En Argentina ya tuvo un impacto del 5,56%.
  2. Crackonosh – Es un malware minero que se inyectó en productos de software populares que se habían descifrado y puesto a disposición en plataformas de distribución conocidas por alojar software pirateado. Con el fin de abrir una gran cantidad de víctimas potenciales, los operadores de amenazas arman los videojuegos descifrados. Una vez que se inicia Crackonosh, reemplazaría los servicios esenciales de Windows. La amenaza también está equipada con rutinas anti-detección y puede eliminar soluciones anti-malware del sistema comprometido.
  3. Formbook – Se trata de un Infostealer dirigido al sistema operativo Windows y fue detectado por primera vez en 2016. Se comercializa como Malware as a Service (MaaS) en foros clandestinos de hacking por sus potentes técnicas de evasión y su precio relativamente bajo. FormBook recolecta credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las pulsaciones del teclado, y puede descargar y ejecutar archivos según las órdenes de su C&C.

Top 3 del malware móvil mundial en mayo

  1. AlienBot – Esta familia es un malware como servicio (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
  2. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha adquirido funciones adicionales, incluida la funcionalidad de troyano de acceso remoto (RAT), registrador de teclas, capacidades de grabación de audio y varias características de ransomware. Se detectó en cientos de aplicaciones diferentes disponibles en Google Store.
  3. MaliBot – Malibot es un malware bancario para Android que se detectó dirigido a usuarios en España e Italia. The Banking se disfraza de aplicaciones de criptominería con diferentes nombres y se enfoca en robar información financiera, billeteras criptográficas y más datos personales.

La lista completa de las 10 familias principales de malware en mayo está disponible en el blog de Check Point Software.

Investigue más sobre Prevención de amenazas

ComputerWeekly.com.br
Close