El malware más común en noviembre de 2023 es el ladrón de información Formbook y la industria atacada con más frecuencia es ISP/MSP. La inyección de comandos a través de HTTP fue la vulnerabilidad más comúnmente explotada.
Check Point Software Technologies ha publicado su índice de amenazas globales de noviembre de 2023:
Top malware en Alemania
Formbook consiguió el primer puesto en Alemania. Formbook es un ladrón de información dirigido al sistema operativo Windows y fue descubierto por primera vez en 2016. Se comercializa en foros clandestinos de hackers como Malware-as-a-Service (MaaS) porque tiene poderosas técnicas de evasión y es relativamente económico. Las nuevas incorporaciones incluyen actualizaciones falsas. Nanocore ocupa el tercer lugar.
*Las flechas se refieren al cambio de ranking respecto al mes anterior.
1. ↑ Libro de formularios – Formbook es un ladrón de información dirigido al sistema operativo Windows y fue descubierto por primera vez en 2016. Se comercializa en foros clandestinos de piratería como Malware-as-a-Service (MaaS) debido a sus fuertes técnicas de evasión y su precio relativamente bajo. Formbook recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos siguiendo instrucciones de su C&C.
2. ↑ Actualizaciones falsas – Fakeupdates (también conocido como SocGholish) es un descargador escrito en JavaScript que guarda la carga útil en el disco antes de ejecutarla. Las actualizaciones falsas provocaron nuevas infecciones mediante numerosos programas maliciosos adicionales, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult.
3. ↓ Nanonúcleo – Nanocore es un troyano de acceso remoto (RAT) dirigido a usuarios del sistema operativo Windows y se observó por primera vez en 2013. Todas las versiones de RAT incluyen complementos y funciones básicas como grabación de pantalla, extracción de criptomonedas, control de escritorio remoto y robo de sesiones de cámara web.
Las 3 principales vulnerabilidades
El mes pasado, la inyección de comandos a través de HTTP fue la vulnerabilidad más explotada y afectó al 45 por ciento de las organizaciones en todo el mundo, seguida por el cruce de directorios de URL maliciosos de servidores web, que afectó al 42 por ciento de las organizaciones en todo el mundo. En tercer lugar quedó Zyxel ZyWALL Command Inyección (CVE-2023-28771) con un impacto global del 41 por ciento.
1. ↑ Inyección de comandos Sobre HTTP (CVE-2021-43936, CVE-2022-24086): se ha informado de una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. Si se explota con éxito, un atacante podría ejecutar código arbitrario en la computadora de destino.
2. ↑ Directorio de URL maliciosas del servidor web Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe una vulnerabilidad de cruce de directorio en diferentes servidores web . La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta adecuadamente la URL para los patrones de recorrido del directorio. Una explotación exitosa permite a atacantes no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
3. ↓ Inyección de comandos Zyxel ZyWALL (CVE-2023-28771) – Existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. Si se explota con éxito, esta vulnerabilidad podría permitir a atacantes remotos ejecutar comandos arbitrarios del sistema operativo en el sistema afectado.
Los 3 principales programas maliciosos para dispositivos móviles
Anubis también fue el malware móvil más común el mes pasado, seguido de AhMyth y esta vez SpinOk.
1. ↔ Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles con Android. Desde su descubrimiento inicial, ha adquirido características adicionales que incluyen troyano de acceso remoto (RAT), registrador de pulsaciones de teclas, capacidades de grabación de audio y varias capacidades de ransomware. Se ha descubierto en cientos de aplicaciones diferentes en Google Store.
2. ↔ Ah Mito – Un AhMyth es un troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que generalmente se utilizan para robar información confidencial.
3. ↑ Girar bien – SpinOk es un módulo de software de Android que funciona como un programa espía. Recopila información sobre archivos almacenados en dispositivos y puede transmitirlos a actores de amenazas maliciosos. El módulo malicioso se encontró en más de 100 aplicaciones de Android y se había descargado más de 2023 de veces hasta mayo de 421.000.000.
Top 3 de los sectores y áreas atacados en Alemania
1. ↑ ISP/MSP
2. ↔ Atención sanitaria
3. ↑ minorista/mayorista
El Índice de Impacto de Amenazas Globales de Check Point y el Mapa de ThreatCloud funcionan con ThreatCloud Intelligence de Check Point. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo a través de redes, terminales y teléfonos móviles. Esta inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, el departamento de investigación y desarrollo de Check Point Software Technologies.
Vaya directamente a la lista completa en CheckPoint.com
Sobre el punto de control Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.