Saltar al contenido
Guapacho.com

Remcos, un RAT que se distribuye a través de documentos maliciosos de Microsoft Office, es el malware más prevalente en Colombia

23 septiembre, 2022

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de agosto de 2022. Los investigadores destacan FormBook es ahora el malware más prevalente a nivel mundial, tomando el relevo de Emotet, que ha mantenido esa posición desde su reaparición en enero. En Colombia, el primer lugar lo ocupa Remcos, un RAT que se distribuye a través de documentos maliciosos de Microsoft Office y que se adjuntan a correos electrónicos SPAM .

En agosto, en el campo global  se produjo un rápido aumento de la actividad de GuLoader, el cuarto malware más extendido, que se utilizó inicialmente para descargar la RAT Parallax, pero desde entonces se ha aplicado a otros troyanos de acceso remoto y robos de información como Netwire, FormBook y Agent Tesla. Este RAT se distribuye habitualmente a través de campañas masivas de phishing por correo electrónico, que inducen a la víctima a descargar y abrir un archivo malicioso, permitiendo que el malware actúe.

Check Point Research informa  que Joker, un programa espía para Android, ha vuelto a la carga y ha ocupado el tercer lugar en la lista de los principales programas maliciosos para móviles de este mes. Una vez instalado, puede robar mensajes SMS, listas de contactos e información del dispositivo, así como inscribir a la víctima en servicios premium de pago sin su consentimiento. Su ascenso puede explicarse en parte por un aumento de las campañas, ya que recientemente se ha detectado en algunas aplicaciones de Google Play Store.

«Los cambios que vemos en el índice de este mes, desde la caída de Emotet al tercer puesto hasta el ascenso de Joker que se ha convertido en el tercer malware móvil más frecuente, refleja la rapidez con la que puede cambiar el panorama de los ciberataques», explica Manuel Rodríguez, Gerente Ingeniería de Seguridad Norte de América Latina de Check Point Software. «Esto debería ser un recordatorio para los usuarios y empresas de la importancia de mantenerse al día de las amenazas más recientes, ya que saber cómo protegerse es esencial”.

Check Point Research explica que este mes el sector de la Educación/Investigación sigue siendo el más atacado por los ciberdelincuentes a nivel mundial. Los sectores Gobierno/Militar y de Salud, ocupan el segundo y tercer lugar. «Apache Log4j Remote Code Execution» vuelve al primer puesto como la vulnerabilidad más explotada, afectando al 44% de las organizaciones de todo el mundo, tras superar a “La revelación de información del servidor web Git” que tuvo un impacto del 42%.

Los 3 malware más buscados en Colombia en agosto:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

1.      ↑Remcos Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en agosto tuvo un impacto en las empresas del 15.90% y a nivel global del 1.00%.

2.      ↓ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 12.55% de las organizaciones en Colombia en agosto y su impacto global para el mismo mes fue del 1.00%.

3.       ↑ Wacatac – Es una amenaza troyana que bloquea archivos, pero no los cifra como el Ransomware típico. Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión «».wctw»». La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac está proliferado por campañas de correo electrónico no deseado y software falso. En febrero afectó en Colombia un 11.72% de las empresas y en el ámbito global un 1.00%.

Los sectores más atacados a nivel mundial:

Este mes el sector Educación/Investigación se mantuvo en primer lugar como la industria más atacada a nivel mundial, seguido de Gobierno/Militar y Sanidad.

1.     Educación/Investigación

2.     Gobierno/Militar

3.     Sanidad

Top 3 vulnerabilidades más explotadas en agosto:

1.     Ejecución remota de código en Apache Log4j (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar un código arbitrario en el sistema afectado.

2.     “Revelación de información del servidor web Git» – Se ha informado de una vulnerabilidad de revelación de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.

3.     Servidores web URL maliciosos Directory Traversal CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254,CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web debido a un error de validación de entrada en un servidor web que no  actualiza adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

Top 3 del malware móvil mundial en agosto:

1.     AlienBot Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.

2.     Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.

3.     Joker – Un spyware para Android presente en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, este malware también puede inscribir a la víctima en servicios premium de pago sin su consentimiento ni conocimiento.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.