Ciberseguridad:
Emotet sigue encabezando la lista de amenazas de malware

Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado

Emotet sigue siendo el malware más frecuente, afectando al 5% de las empresas de todo el mundo, mientras que Trickbot ha descendido hasta el sexto puesto.

Trickbot es una red de bots y un troyano bancario que puede sustraer datos financieros, credenciales de cuentas e información personal identificable, así como propagarse lateralmente dentro de una red y lanzar ransomware. Durante el año 2021, apareció siete veces a la cabeza de la lista de malware más prevalente. Sin embargo, durante las últimas semanas, no se observaron nuevas campañas de Trickbot y el malware ocupa ahora el sexto lugar en el índice. Esto podría deberse, en parte, a que algunos miembros de Trickbot se han unido al grupo de ransomware Conti, como se ha sugerido en la reciente filtración de datos del mismo.

motolujan

Este mes, se ha podido ver cómo los ciberdelincuentes utilizan el conflicto entre Rusia y Ucrania para que los usuarios descarguen archivos adjuntos maliciosos. El malware más frecuente de febrero, Emotet, ha hecho precisamente esto, con correos electrónicos que contienen archivos maliciosos y el asunto «Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member».

Los investigadores revelaron que en febrero el sector de la educación/investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP. «La revelación de información del servidor web Git» ha sido la vulnerabilidad más explotada y común – que ha afectado al 46% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution” que impactó a más del 44%. «La ejecución de código remoto en encabezados HTTP» se sitúa en tercer lugar, afectando al 41% de los negocios en el mundo.

´Los 3 malware más buscados en Argentina en febrero:

Emotet – Troyano avanzado, auto propagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos. Este malware ha afectado a un 6,99% de las empresas en España.
Glupteba – Conocido desde 2011, Glupteba fue creciendo gradualmente hasta convertirse en un botnet. Para 2019, incluía un mecanismo de actualización de direcciones de C & C a través de listas públicas de BitCoin. Tiene la capacidad integral de distribuir a un ladrón de navegador y un explotador de enrutadores
Formbook – Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C & C. Este InfoStealer ha atacado al 4,83% de las empresas en nuestro país.

Trojan-Emotet

Los sectores más atacados a nivel mundial:

Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.

Educación/investigación
Gobierno/Militar
ISP/MSP

Top 3 vulnerabilidades más explotadas en febrero:

↑ Filtración de información del repositorio Git – Se ha informado de una vulnerabilidad en la exposición de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
↓ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.

Top 3 del malware móvil mundial en febrero:

XLoader – Es un troyano espía y bancario para Android desarrollado por Yanbian Gang, un grupo de hackers chinos. Este malware utiliza la suplantación de DNS para distribuir aplicaciones Android infectadas, con el fin de recopilar información personal y financiera.
xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.

Serverlujan, Servicio ténico informático