Portada »
Páginas web hechas con WordPress, atacadas por nueva campaña de FakeUpdates en el mundo
🕒 Lectura estimada: 8 min
Portada »
🕒 Lectura estimada: 8 min
Debido a su nueva campaña, FakeUpdates se posiciona como principal malware en Colombia
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de febrero de 2024. El mes pasado, se descubrió una nueva campaña de FakeUpdates que comprometía sitios web de WordPress que se infectaron usando cuentas de administrador wp-admin vulneradas y ediciones alteradas de plugins de WordPress, engañando así a los usuarios para que descargaran troyanos de acceso remoto. Por otro lado, Lockbit3 continúa siendo el principal ransomware, responsable del 20% de los ataques publicados, y la educación continua, siendo la industria más afectada a nivel internacional.
FakeUpdates, también conocido como SocGholish, ha estado operativo desde 2017, siendo el malware más prevalente en el Índice de Amenazas. Utiliza malware JavaScript para atacar páginas web, especialmente aquellos con sistemas de gestión de contenido, con el objetivo de que los usuarios descarguen un software malicioso. Esta variante de malware ha estado asociada previamente con el grupo Evil Corp, que se encarga de monetizarlo con la venta del acceso a los sistemas que infecta.
“Las páginas web son el escaparate del mundo digital, esenciales para la comunicación, el comercio y las conexiones”, dijo Maya Horowitz, VP de investigación en Check Point Software. “Defenderlas de las ciberamenazas es fundamental para proteger nuestra presencia online y también a las empresas, ya que este tipo de malware ponen en riesgo su dinero y su reputación. Es vital implementar medidas preventivas y adoptar una cultura de tolerancia cero para garantizar una protección absoluta contra las amenazas”.
El índice de amenazas de Check Point Research también incluye información de alrededor de 200 sitios web de contenido sospechoso dirigidos por grupos ransomware de doble extorsión, 68 de los cuales publicaron información de sus víctimas este año para presionarlos cuando no querían pagar. Lockbit3 continúa siendo el ransomware más significativo, con un 20% de incidentes detectados, seguido por Play con un 8% y 8base con un 7%.
CPR también ha revelado que “Web Servers Malicious URL Directory Traversal” ha sido la vulnerabilidad más explotada, afectando a un 51% de las empresas, seguida de “Command Injection Over HTTP” y “Zyxel ZyWALL Command Injection” con un 50% ambas.
Los tres malware más buscados en Colombia en febrero de 2024
*Las flechas indican el cambio en el ranking en comparación con el mes pasado.
2. ↔Remcos – Remcos es un RAT que apareció primero en estado salvaje en 2016. Este malware se distribuye a través de documentos de Microsoft Office maliciosos que están adjuntos en emails de SPAM, y está diseñado para eludir la seguridad del UAC (Control de Cuentas de Usuario) de Microsoft y ejecutar malware con altos privilegios. Este RAT impactó en febrero en un 9,90% a las empresas en Colombia y en 1.54% a las empresas en el mundo.
Las tres industrias más atacadas en febrero en el mundo
El mes pasado, el sector Educación e Investigación se situó como la industria más atacada Globalmente, seguida Gobierno/Militar y Salud.
Las tres vulnerabilidades más explotadas en febrero
Por otra parte, Check Point Software señala que el mes pasado la vulnerabilidad más explotada fue “Web Servers Malicious URL Directory Traversal” impactando en un 51% de las empresas de todo el mundo, seguida de “Command Injection Over HTTP” y “Zyxel ZyWALL Command Injection” con un impacto global del 50% ambas.
1. ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Existe una vulnerabilidad de travesía de directorios en diferentes servidores. Esta vulnerabilidad se debe a un error de validación de la entrada en servidores web que no ha desinfectado adecuadamente la URL. Una explotación exitosa permite a los atacantes remotos sin autentificar revelar o acceder a cualquier archivo del servidor atacado.
2. ↓ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Se ha detectado una vulnerabilidad de inyección de comandos a través de HTPP. La explotación de esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en el sistema objetivo a través del envío de solicitudes diseñadas específicamente para engañar a la víctima.
3. ↑ Zyxel ZyWALL Command Injection (CVE-2023-28771) – Existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. La explotación de esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios de forma remota en el sistema operativo del dispositivo afectado.
Los tres malware móviles más usados en febrero
El mes pasado Anubis se mantuvo en el primer lugar como el malware móvil más usado, seguido de AhMyth y Hiddad.
Los tres grupos ransomware más destacados en febrero en el mundo
Esta sección se basa en información recibida de más de 200 “shame sites” ejecutadas por grupos ransomware de doble extorsión. Los ciberdelincuentes utilizan estas páginas para presionar a las víctimas a que paguen el rescate de forma inmediata. Estas páginas aportan información importante para comprender el sistema ransomware, siendo este en la actualidad el mayor ciberriesgo para las empresas.
En el último mes, LockBit3 ha sido el ransomware más destacado, responsable del 20% de los ataques realizados, seguido de Play con un 8% y 8base con un 7%.
margaret ojalvo
Recibe noticias, análisis y contenido geek directo en tu bandeja.