Lista superior de malware, vulnerabilidades, ataques

Lista superior de malware, vulnerabilidades, ataques

Compartir publicación

Check Point Software ha publicado su último Índice de amenazas globales para diciembre de 2022. En términos de malware, QBot ahora ha superado a Emotet, la divulgación de información del repositorio Git expuesto del servidor web es la vulnerabilidad más explotada, y los atacantes continúan apuntando principalmente a los sectores de educación e investigación.

Qbot, un troyano sofisticado que roba datos bancarios y pulsaciones de teclas, superó a Emotet en su regreso el mes pasado para convertirse en el malware más frecuente, afectando al 13,49 % de las empresas en Alemania. Emotet cae al segundo lugar con un 5,12 por ciento, seguido de Formbook con un 1,96 por ciento. En el campo de las amenazas móviles, el malware para Android Hiddad está regresando, mientras que la educación sigue siendo la industria más afectada en Alemania y en todo el mundo.

Índice de Amenazas Globales: lleno de peligros

Maya Horowitz, vicepresidenta de investigación de Check Point Software, sobre el último Índice de amenazas globales: “El tema abrumador de nuestra investigación reciente es que el malware a menudo se disfraza de software legítimo para permitir que los piratas informáticos se cuelen en los dispositivos sin levantar sospechas. Por eso es importante tener el debido cuidado al descargar software y aplicaciones o al hacer clic en enlaces, sin importar cuán genuinos parezcan".

Los 3 mejores programas maliciosos para Alemania

Las flechas al principio se refieren al cambio en el ranking, es decir, ascenso o descenso, respecto al mes anterior.

Qbot: Qbot, también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008. Está diseñado para robar la información bancaria y las pulsaciones de teclas de un usuario. Distribuido comúnmente a través de correos electrónicos no deseados, Qbot utiliza múltiples técnicas anti-VM, anti-depuración y anti-sandbox para complicar el análisis y evadir la detección.

Emotet: Emotet es un troyano avanzado, modular y de autopropagación que alguna vez se usó como un troyano bancario y actualmente propaga otro malware o campañas maliciosas. Emotet utiliza múltiples métodos de persistencia y técnicas de evasión para evitar la detección y puede distribuirse a través de correos electrónicos no deseados de phishing con archivos adjuntos o enlaces maliciosos.

Formbook: Formbook es un ladrón de información dirigido al sistema operativo Windows y se descubrió por primera vez en 2016. Se comercializa como Malware as a Service (MaaS) en foros clandestinos de piratería debido a sus sólidas técnicas de evasión y su precio relativamente bajo. Formbook recopila credenciales de inicio de sesión de varios navegadores web, recopila capturas de pantalla, supervisa y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos según las instrucciones de su C&C.

Las 3 principales vulnerabilidades

En diciembre, Web Server Exposed Git Repository Information Disclosure fue la vulnerabilidad más explotada y afectó al 46 % de las organizaciones en todo el mundo, seguida de cerca por Malicious URL Directory Traversal de Web Server con una participación del 44 %. La inyección de comandos a través de HTTP es la tercera vulnerabilidad más utilizada, con un impacto global del 43 por ciento.

Divulgación de información del repositorio de Git expuesto a servidores web: se informó una vulnerabilidad de divulgación de información en el repositorio de Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación no intencional de información de la cuenta.

Servidor web URL malicioso Directorio transversal
(CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe una vulnerabilidad transversal de directorio en diferentes web servidores. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta adecuadamente el URI para los patrones transversales de directorio. La explotación exitosa permite a los atacantes no autenticados exponer o acceder a archivos arbitrarios en el servidor vulnerable.

Inyección de comandos a través de HTTP (CVE-2021-43936,CVE-2022-24086): se informó una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. Si se explota con éxito, los atacantes podrían ejecutar código arbitrario en la computadora de destino.

Los 3 principales programas maliciosos para dispositivos móviles

Durante el último mes, Anubis siguió siendo el malware móvil más frecuente, seguido de Hiddad y AlienBot.

 Anubis: Anubis es un troyano bancario desarrollado para teléfonos Android. Desde su detección inicial, ha adquirido características adicionales que incluyen troyano de acceso remoto (RAT), capacidades de registro de teclas y grabación de audio, y varias funciones de ransomware. Se ha visto en cientos de aplicaciones diferentes en Google Store.
Hiddad: Hiddad es un malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las publica en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede acceder a importantes detalles de seguridad del sistema operativo.
AlienBot: AlienBot es un troyano bancario para Android que se vende clandestinamente como Malware-as-a-Service (MaaS). Admite el registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para eludir 2FA. Se proporcionan capacidades adicionales de control remoto a través de un módulo TeamViewer.

Top 3 de los sectores y áreas atacados en Alemania:

– Educación/Investigación
- Venta al por mayor al por menor
- Cuidado de la salud

El Índice de Impacto de Amenazas Globales de Check Point y el Mapa de ThreatCloud funcionan con ThreatCloud Intelligence de Check Point. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo a través de redes, terminales y teléfonos móviles. Esta inteligencia se enriquece con motores basados ​​en IA y datos de investigación exclusivos de Check Point Research, el departamento de investigación y desarrollo de Check Point Software Technologies.

Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más