Principal malware: Qbot resucitó en diciembre

Principal malware: Qbot resucitó en diciembre

Compartir publicación

En diciembre de 2023, Nanocore ocupaba el número uno en las listas de malware, Qbot estaba de regreso y la industria más atacada fue la educación y la investigación, por delante de la atención médica.

Check Point® Software Technologies ha publicado su Índice de amenazas globales de diciembre de 2023. Este mes, los piratas informáticos utilizaron el malware Qbot como parte de un ataque de phishing dirigido a empresas del sector hotelero. En la campaña, los piratas informáticos se hicieron pasar por el Servicio de Impuestos Internos de EE. UU. (IRS) y enviaron correos electrónicos fraudulentos que contenían archivos adjuntos en formato PDF que contenían URL incrustadas y estaban vinculados a un instalador de Microsoft. Una vez activado, esto desencadenó una versión invisible de Qbot que utilizaba una biblioteca de enlaces dinámicos (DLL) integrada.

Desafortunadamente, Qbot regresa

Antes de que Qbot fuera retirado de servicio en agosto de 2023, dominaba el índice de amenazas, ubicándose entre los tres malwares más prevalentes durante 10 meses consecutivos. Aunque Qbot no ha vuelto a la lista, tras esta resurrección secreta, los próximos meses demostrarán si la plaga puede recuperar el mismo nivel de notoriedad que disfrutaba anteriormente.

En Alemania, el troyano de acceso remoto Nanocore volvió a ocupar el primer lugar entre los programas maliciosos más extendidos en el último mes del año pasado, seguido por Formbook, que fue desplazado de la cima. El troyano de acceso remoto Remcos vuelve a ocupar el tercer lugar.

Principales programas maliciosos en diciembre de 2023 en Alemania

*Las flechas se refieren al cambio de ranking respecto al mes anterior.

  1. ↑ Nanonúcleo – Nanocore es un troyano de acceso remoto (RAT) dirigido a usuarios del sistema operativo Windows y se observó por primera vez en 2013. Todas las versiones de RAT incluyen complementos básicos.
    y funciones como grabación de pantalla, minería de criptomonedas, control de escritorio remoto y robo de sesiones de cámara web.
  2. ↓Libro de formularios – Formbook es un ladrón de información dirigido al sistema operativo Windows y fue descubierto por primera vez en 2016. Se comercializa en foros clandestinos de piratería como Malware-as-a-Service (MaaS) debido a sus fuertes técnicas de evasión y su precio relativamente bajo. Formbook recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos siguiendo instrucciones de su C&C.
  3. ↑Remcos Remcos es una RATA que apareció por primera vez en estado salvaje en 2016. Remcos se propaga a través de documentos maliciosos de Microsoft Office adjuntos a correos electrónicos SPAM y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar malware con altos privilegios.

Las 3 principales vulnerabilidades en diciembre de 2023

El mes pasado, la ejecución remota de código de Apache Log4j (CVE-2021-44228) y el recorrido de directorio de URL malicioso de servidores web fueron las vulnerabilidades más explotadas, afectando al 46 por ciento de las organizaciones en todo el mundo, seguidas por la inyección de comandos Zyxel ZyWALL (CVE-2023-28771) con un participación global del 43 por ciento.

  1. ^ Ejecución remota de código Apache Log4j (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. el exitoso
    La explotación de esta vulnerabilidad podría permitir que un atacante remoto ejecute código arbitrario en el sistema afectado.
  2. ↔ Servidor web Recorrido de directorio de URL malicioso (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260): existe una vulnerabilidad de cruce de directorio en diferentes servidores web. . La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta adecuadamente el URI para los patrones de recorrido del directorio. Una explotación exitosa permite a atacantes no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
  3. ↔ Inyección de comandos Zyxel ZyWALL (CVE-2023-28771) – Existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. La explotación exitosa de esta vulnerabilidad permitiría a atacantes remotos ejecutar comandos arbitrarios del sistema operativo en el sistema afectado.

Los 3 principales programas maliciosos móviles en diciembre de 2023

El mes pasado, Anubis siguió siendo el principal malware móvil, seguido por AhMyth y el malware de Android Hiddad que reingresó.

  1. ↔ Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles con Android. Desde su descubrimiento inicial, ha adquirido características adicionales que incluyen troyano de acceso remoto (RAT), registrador de teclas y capacidades de grabación de audio.
    y varias funciones de ransomware. Ha sido descubierto en cientos de aplicaciones diferentes en Google Store.
  2. ↔ Ah Mito – AhMyth es un troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que generalmente se utilizan para robar información confidencial.
  3. ↑ Hidad – Hiddad es un malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las publica en una tienda de terceros. Su función principal es mostrar publicidad, pero también puede acceder a importantes detalles de seguridad del sistema operativo.

Top 3 de los sectores y áreas atacados en Alemania

  1. ↑Educación/Investigación
  2. ↔Salud
  3. ↓ ISP/MSP

El índice de impacto de amenazas globales y ThreatCloudMap de Check Point funcionan con ThreatCloud Intelligence de Check Point. ThreatCloud proporciona inteligencia sobre amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo a través de redes, puntos finales y teléfonos móviles. Esta inteligencia se enriquece con motores basados ​​en IA y datos de investigación exclusivos de Check Point Research, la división de investigación y desarrollo de Check Point Software Technologies.

Vaya directamente al informe en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más