El malware más peligroso de noviembre: Formbook 1.er lugar

Lista de ataques de malware en noviembre: Formbook implementado

Compartir publicación

El malware más común en noviembre de 2023 es el ladrón de información Formbook y la industria atacada con más frecuencia es ISP/MSP. La inyección de comandos a través de HTTP fue la vulnerabilidad más comúnmente explotada.

Check Point Software Technologies ha publicado su índice de amenazas globales de noviembre de 2023:

Top malware en Alemania

Formbook consiguió el primer puesto en Alemania. Formbook es un ladrón de información dirigido al sistema operativo Windows y fue descubierto por primera vez en 2016. Se comercializa en foros clandestinos de hackers como Malware-as-a-Service (MaaS) porque tiene poderosas técnicas de evasión y es relativamente económico. Las nuevas incorporaciones incluyen actualizaciones falsas. Nanocore ocupa el tercer lugar.

*Las flechas se refieren al cambio de ranking respecto al mes anterior.

1. ↑ Libro de formularios – Formbook es un ladrón de información dirigido al sistema operativo Windows y fue descubierto por primera vez en 2016. Se comercializa en foros clandestinos de piratería como Malware-as-a-Service (MaaS) debido a sus fuertes técnicas de evasión y su precio relativamente bajo. Formbook recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos siguiendo instrucciones de su C&C.

2. ↑ Actualizaciones falsas – Fakeupdates (también conocido como SocGholish) es un descargador escrito en JavaScript que guarda la carga útil en el disco antes de ejecutarla. Las actualizaciones falsas provocaron nuevas infecciones mediante numerosos programas maliciosos adicionales, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult.

3. ↓ Nanonúcleo – Nanocore es un troyano de acceso remoto (RAT) dirigido a usuarios del sistema operativo Windows y se observó por primera vez en 2013. Todas las versiones de RAT incluyen complementos y funciones básicas como grabación de pantalla, extracción de criptomonedas, control de escritorio remoto y robo de sesiones de cámara web.

Las 3 principales vulnerabilidades

El mes pasado, la inyección de comandos a través de HTTP fue la vulnerabilidad más explotada y afectó al 45 por ciento de las organizaciones en todo el mundo, seguida por el cruce de directorios de URL maliciosos de servidores web, que afectó al 42 por ciento de las organizaciones en todo el mundo. En tercer lugar quedó Zyxel ZyWALL Command Inyección (CVE-2023-28771) con un impacto global del 41 por ciento.

1. ↑ Inyección de comandos Sobre HTTP (CVE-2021-43936, CVE-2022-24086): se ha informado de una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. Si se explota con éxito, un atacante podría ejecutar código arbitrario en la computadora de destino.

2. ↑ Directorio de URL maliciosas del servidor web Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe una vulnerabilidad de cruce de directorio en diferentes servidores web . La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta adecuadamente la URL para los patrones de recorrido del directorio. Una explotación exitosa permite a atacantes no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

3. ↓ Inyección de comandos Zyxel ZyWALL (CVE-2023-28771) – Existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. Si se explota con éxito, esta vulnerabilidad podría permitir a atacantes remotos ejecutar comandos arbitrarios del sistema operativo en el sistema afectado.

Los 3 principales programas maliciosos para dispositivos móviles

Anubis también fue el malware móvil más común el mes pasado, seguido de AhMyth y esta vez SpinOk.

1. ↔ Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles con Android. Desde su descubrimiento inicial, ha adquirido características adicionales que incluyen troyano de acceso remoto (RAT), registrador de pulsaciones de teclas, capacidades de grabación de audio y varias capacidades de ransomware. Se ha descubierto en cientos de aplicaciones diferentes en Google Store.

2. ↔ Ah Mito – Un AhMyth es un troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que generalmente se utilizan para robar información confidencial.

3. ↑ Girar bien – SpinOk es un módulo de software de Android que funciona como un programa espía. Recopila información sobre archivos almacenados en dispositivos y puede transmitirlos a actores de amenazas maliciosos. El módulo malicioso se encontró en más de 100 aplicaciones de Android y se había descargado más de 2023 de veces hasta mayo de 421.000.000.

Top 3 de los sectores y áreas atacados en Alemania

1. ↑ ISP/MSP

2. ↔ Atención sanitaria

3. ↑ minorista/mayorista

El Índice de Impacto de Amenazas Globales de Check Point y el Mapa de ThreatCloud funcionan con ThreatCloud Intelligence de Check Point. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo a través de redes, terminales y teléfonos móviles. Esta inteligencia se enriquece con motores basados ​​en IA y datos de investigación exclusivos de Check Point Research, el departamento de investigación y desarrollo de Check Point Software Technologies.

Vaya directamente a la lista completa en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más