¿Cuáles son las principales amenazas de malware en Argentina?

Aseguran que Apache Log4j sigue causando estragos como la vulnerabilidad número uno más explotada, ya que afecta al 47,4% de las organizaciones del mundo. Pero hay dos más peligrosos.

Detecting malware program concept - binary code and malware warning. 3d rendering

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de enero. Los investigadores señalan que Emotet ha desbancado a Trickbot del primer puesto tras una larga temporada en la cima, y es el malware más extendido de este mes, afectando al 6% de las empresas de todo el mundo. Log4j también sigue siendo un gran problema, ya que afecta al 47,4% de las organizaciones a escala mundial, y el sector más atacado sigue siendo el de la educación/investigación.

Después de sólo dos meses y medio desde su regreso, Emotet ha alcanzado la primera posición. Esta famosa red de bots se propaga sobre todo a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Su creciente uso se ha visto favorecido por la prevalencia de Trickbot, que actúa como catalizador, extendiendo este malware aún más. Mientras tanto, Dridex ha desaparecido de la lista de los diez primeros, por Lokibot, un InfoStealer que se utiliza para obtener datos como credenciales de correo electrónico, contraseñas de carteras de criptomonedas y servidores FTP.

No es de extrañar que Emotet haya vuelto con fuerza. Se trata de un malware evasivo, lo que dificulta su detección, mientras que el hecho de que utilice múltiples métodos para infectar las redes no hace más que contribuir al continuo aumento de esta amenaza. Difícilmente será un problema de corta duración”, destaca Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Este mes también hemos visto desaparecer a Dridex de nuestra lista de los diez principales y resurgir a Lokibot, que se aprovecha de las víctimas en sus momentos de mayor actividad, distribuyéndose a través de emails de phishing bien disfrazados. Estas amenazas, junto con la batalla en curso contra la vulnerabilidad Log4j, enfatizan la importancia de tener la mejor seguridad a través de las redes, la nube, los móviles y los endpoints de los usuarios”, agrega.

Check Point Research ha revelado este mes que el sector de la educación/investigación continúa siendo el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, «Apache Log4j Remote Code Execution» sigue siendo la vulnerabilidad más explotada y común – que ha afectado al 47,4% de las empresas de todo el mundo-, seguida de “La revelación de información del servidor web Git” que impactó a más del 45%. «La ejecución de código remoto en encabezados HTTP» se sitúa en tercer lugar, afectando al 42% de los negocios en el mundo.

LOS 3 MALWARE MÁS BUSCADOS EN ENERO

Formbook: Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook cosecha credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este InfoStealer tuvo un impacto del 10.46% en nuestro país.

Emotet: Troyano avanzado, auto propagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, se destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos. Este malware tuvo un impacto del 5.88% en nuestro país.

Lokibot: Identificado por primera vez en febrero de 2016, LokiBot roba información de productos básicos con versiones para los sistemas operativos Windows y Android. Recopila credenciales de una variedad de aplicaciones, navegadores web, correos electrónicos, herramientas de administración de TI como PuTTY y más. LokiBot se vende en foros de hackers y se cree que su código fuente se filtró, lo que permitió que aparecieran numerosas variantes. Desde finales de 2017, algunas versiones de Android de LokiBot incluyen funcionalidad de ransomware además de sus capacidades de robo de información. Su impacto en el país fue del 5.88%.