El malware CloudEye reemplaza a Qbot en primer lugar

El malware CloudEye reemplaza a Qbot en primer lugar

Compartir publicación

En el índice global de amenazas de septiembre de 2023, el malware CloudEye es el más extendido. Las instalaciones sanitarias son el objetivo más común de los piratas informáticos.

En agosto, investigadores del FBI desmantelaron y cerraron el malware multipropósito Qbot, también conocido como Qakbot. Esto marca el final de un largo tiempo para Qbot como el malware más extendido, después de encabezar la lista mundial de ataques durante casi todo 2023.

CloudEye lidera el top de malware

El índice global de amenazas de Checkpoint para septiembre de 2023 deja visibles las consecuencias para el panorama de amenazas alemán: CloudEye, anteriormente GuLoader, un descargador que inyecta programas maliciosos en plataformas Windows, ocupa el primer lugar como malware más extendido en este país (9,5 por ciento). . En los puestos de atrás, las cartas también se reorganizaron y se llenaron con viejos amigos: Emotet subió al segundo lugar (1,92 por ciento), Nanocore al tercer lugar (1,98 por ciento).

Los investigadores de seguridad también observaron cambios en todos los niveles en los sectores más frecuentemente atacados por los piratas informáticos: el sector de la salud estuvo principalmente en el punto de mira de los piratas informáticos este mes, seguido por los proveedores de servicios de TI y los sectores de la educación y la investigación.

Top malware en Alemania

*Las flechas se refieren al cambio de ranking respecto al mes anterior.

  1.  ↑ NubeEyE – CloudEye, anteriormente llamado "GuLoader", es un programa de descarga dirigido a la plataforma Windows y se utiliza para descargar e instalar programas maliciosos en las computadoras de las víctimas.
  2. Emotet – Emotet es un caballo de Troya avanzado, autopropagante y modular que alguna vez se usó como un troyano bancario y actualmente propaga otro malware o campañas maliciosas. Emotet utiliza múltiples métodos de persistencia y técnicas de evasión para evitar la detección y puede distribuirse a través de correos electrónicos no deseados de phishing con archivos adjuntos o enlaces maliciosos.
  3. Nanocore – NanoCore es un troyano de acceso remoto dirigido a usuarios del sistema operativo Windows y que se observó por primera vez en estado salvaje en 2013. Todas las versiones de RAT incluyen complementos y funciones básicas como grabación de pantalla, extracción de criptomonedas, control de escritorio remoto y robo de sesiones de cámara web.

Las 3 principales vulnerabilidades

El mes pasado, "Visualización de directorios URL maliciosos de servidores web" fue la vulnerabilidad más explotada, afectando al 47 por ciento de las organizaciones en todo el mundo, seguida de "Inyección de comandos a través de http" con un 42 por ciento y "Inyección de comandos Zyxel ZyWALL" con un 39 por ciento.

  1.  ↑ Web Server Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en varios servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta adecuadamente el URI para los patrones de recorrido del directorio. Una explotación exitosa permite a atacantes no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
  2. Inyección de comandos a través de HTTP (CVE-2021-43936, CVE-2022-24086) - Se ha informado de una inyección de comando a través de una vulnerabilidad HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. Si se explota con éxito, un atacante podría ejecutar código arbitrario en la computadora de destino.
  3. Inyección de comandos Zyxel ZyWALL (CVE-2023-28771) – Existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. La explotación exitosa de esta vulnerabilidad permitiría a atacantes remotos ejecutar comandos arbitrarios del sistema operativo en el sistema afectado.

Los 3 principales programas maliciosos para dispositivos móviles

El mes pasado, Anubis se mantuvo en la cima del malware móvil más común, seguido por AhMyth y SpinOk, que intercambiaron lugares.

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles con Android. Desde su descubrimiento inicial, ha adquirido características adicionales que incluyen troyano de acceso remoto (RAT), registrador de pulsaciones de teclas, capacidades de grabación de audio y varias capacidades de ransomware. Se ha descubierto en cientos de aplicaciones diferentes en Google Store.
  2. AhMito – AhMyth es un troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que generalmente se utilizan para robar información confidencial.
  3. Girar bien – SpinOk es un módulo de software de Android que funciona como un programa espía. Recopila información sobre los archivos almacenados en los dispositivos y puede reenviarlos a actores de amenazas maliciosos. El módulo malicioso se encontró en más de 100 aplicaciones de Android y se había descargado más de 2023 de veces hasta mayo de 421.000.000.

Top 3 de los sectores y áreas atacados en Alemania

  1. ↑ Salud
  2. ^ ISP/MSP
  3. ^ Educación/Investigación

El Índice de Impacto de Amenazas Globales de Check Point y el Mapa de ThreatCloud funcionan con ThreatCloud Intelligence de Check Point. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo a través de redes, terminales y teléfonos móviles. Esta inteligencia se enriquece con motores basados ​​en IA y datos de investigación exclusivos de Check Point Research, el departamento de investigación y desarrollo de Check Point Software Technologies.

Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más