El malware más buscado de junio de 2021: Trickbot permanece en la cima

 

Check Point Research informa que Trickbot, a menudo utilizado en las etapas iniciales de los ataques de ransomware, es el malware más frecuente por segundo mes consecutivo.
 

Check Point Research (CPR), la rama de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último índice de amenazas globales para junio de 2021. Los investigadores informan que Trickbot sigue siendo el malware más frecuente, habiendo tomado el primer lugar en mayo.

Trickbot es un botnet y un troyano bancario que puede robar detalles financieros, credenciales de cuenta e información de identificación personal, así como propagarse dentro de una red y eliminar ransomware. El mes pasado, CPR informó que el número semanal promedio de ataques de ransomware aumentó un 93% durante los últimos 12 meses y también advirtió que los ataques de ransomware a menudo no comienzan con ransomware. Por ejemplo, en los ataques de ransomware Ryuk, el malware Emotet se utilizó para infiltrarse en la red, que luego se infectó con el principal malware de este mes, Trickbot, antes de que el ransomware finalmente encriptara los datos.

Desde que la botnet Emotet fue eliminada en enero, el troyano y botnet Trickbot ha ganado popularidad. También se ha vinculado recientemente a una nueva cepa de ransomware llamada «Diavol». Trickbot se actualiza constantemente con nuevas capacidades, características y vectores de distribución, lo que le permite ser un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.

«Los grupos de ransomware conocidos como Ryuk y REvil se basan primero en varias formas de malware para las etapas iniciales de la infección; una clave es el principal malware de este mes, Trickbot», dijo Maya Horowitz, Directora de Inteligencia e Investigación de Amenazas, Productos en Punto de control. "Las organizaciones deben ser muy conscientes de los riesgos y asegurarse de que existan soluciones adecuadas. Además de la botnet y el troyano bancario, Trickbot, la lista de este mes incluye una amplia gama de diferentes tipos de malware, incluidas redes de bots, ladrones de información, puertas traseras, RAT y dispositivos móviles. Es fundamental que las organizaciones cuenten con las tecnologías adecuadas para hacer frente a una variedad tan amplia de amenazas. Si lo hacen, la mayoría de los ataques, incluso los más avanzados como REvil, se pueden prevenir sin interrumpir el flujo normal de negocios ".

CPR también reveló este mes que la "ejecución remota de código de encabezados HTTP" es la vulnerabilidad más comúnmente explotada, que afecta al 47% de las organizaciones a nivel mundial, seguida de la "ejecución remota de código MVPower DVR" que afecta al 45% de las organizaciones en todo el mundo. "Dasan GPON Router Authentication Bypass" ocupa el tercer lugar en la lista de vulnerabilidades más explotadas, con un impacto global del 44%.


Principales familias de malware

* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

Este mes, Trickbot es el malware más popular con un impacto global del 7% de las organizaciones, seguido por XMRig y Formbook que impactan al 3% de las organizaciones en todo el mundo cada uno.

  1. ↔ Trickbot: Trickbot es una botnet modular y un troyano bancario que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que Trickbot sea un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.
  2. ↔ XMRig: XMRig es un software de minería de CPU de código abierto que se utiliza para el proceso de minería de la criptomoneda Monero y que se vio por primera vez en la naturaleza en mayo de 2017.
  3. ↔ Formbook: Formbook es un Infostealer que recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos de acuerdo con sus órdenes de C&C.

Principales vulnerabilidades explotadas

Este mes, la "ejecución remota de código de encabezados HTTP" es la vulnerabilidad más comúnmente explotada, que afecta al 47% de las organizaciones a nivel mundial, seguida de la "ejecución remota de código MVPower DVR" que afecta al 45% de las organizaciones en todo el mundo. "Dasan GPON Router Authentication Bypass" ocupa el tercer lugar en la lista de vulnerabilidades más explotadas, con un impacto global del 44%.

  1. ↑ Ejecución remota de código de encabezados HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756): los encabezados HTTP permiten que el cliente y el servidor pasen información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.
  2. ↑ MVPower DVR Remote Code Execution: existe una vulnerabilidad de ejecución remota de código en los dispositivos MVPower DVR. Un atacante remoto puede aprovechar esta debilidad para ejecutar código arbitrario en el enrutador afectado a través de una solicitud diseñada.
  3. ↑ Omisión de autenticación del enrutador Dasan GPON (CVE-2018-10561): existe una vulnerabilidad de omisión de autenticación en los enrutadores Dasan GPON. La explotación exitosa de esta vulnerabilidad permitiría a atacantes remotos obtener información confidencial y obtener acceso no autorizado al sistema afectado.

Principales malwares móviles

Este mes xHelper ocupa el primer lugar en el malware móvil más prevalente, seguido de Hiddad y XLoader.

  1. xHelper: una aplicación maliciosa vista en estado salvaje desde marzo de 2019, utilizada para descargar otras aplicaciones maliciosas y mostrar publicidad. La aplicación es capaz de ocultarse del usuario y puede reinstalarse en caso de que se desinstale.
  2. Hiddad: Hiddad es un malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.
  3. XLoader: XLoader es un troyano bancario y de spyware de Android desarrollado por Yanbian Gang, un grupo de piratas informáticos chino. Este malware utiliza la suplantación de DNS para distribuir aplicaciones de Android infectadas, con el fin de recopilar información personal y financiera.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para luchar contra el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3000 millones de sitios web y 600 millones de archivos a diario e identifica más de 250 millones de actividades de malware todos los días.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para Gobiernos y empresas corporativas a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2021 Check Point Software Technologies Ltd. Todos los derechos reservados.

No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.