Portada »
Qbot, el malware que se mantiene como el más frecuente en el mundo
🕒 Lectura estimada: 7 min
Portada »
🕒 Lectura estimada: 7 min
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de febrero. El troyano Remcos regresa a la lista de los diez primeros. Este malware estuvo ausente desde diciembre de 2022, después de que lo utilizaran los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de acciones de phishing. Mientras tanto, Emotet Trojan y Formbook Infostealer subieron al segundo y tercer lugar del ranking global respectivamente, mientras que la educación/investigación continúan siendo las industrias más atacadas.
A pesar de que los investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point Software, han identificado entre octubre de 2022 y febrero de 2023 una disminución del 44% en el número promedio de ataques semanales por empresa, Ucrania sigue siendo un objetivo popular para los ciberdelincuentes tras la invasión rusa.
En la campaña más reciente, los atacantes se hicieron pasar por Ukrtelecom JSC en una distribución masiva de correo electrónico, utilizando un archivo adjunto RAR malicioso para propagar el troyano Remcos, que ha regresado a la parte superior de la lista de malware por primera vez desde octubre de 2022. Una vez instalada, esta herramienta abría un backdoor en el sistema comprometido, permitiendo un acceso completo en remoto para llevar a cabo actividades como la filtración de datos y la ejecución de comandos. Por los patrones de comportamiento y las capacidades ofensivas de los incidentes. se cree que los ciberataques en curso están vinculados a operaciones de ciberespionaje
“Si bien ha habido una disminución en el número de ciberataques relacionados con motivos políticos en Ucrania, todavía sigue siendo un campo de batalla activo. El hacktivismo ha sido una prioridad en la agenda de los ciberatacantes desde que comenzó la guerra ruso-ucraniana, y la mayoría ha aprovechado de métodos como los ataques disruptivos de DDoS para obtener más publicidad. Sin embargo, la última campaña utilizó una ruta de ataque más tradicional, aprovechando las estafas de phishing para obtener información de los usuarios y extraer datos. Es importante que todas las organizaciones gubernamentales sigan unas prácticas de seguridad correctas al recibir y abrir correos electrónicos: no hay que descargar archivos adjuntos sin analizar primero las propiedades, evitar hacer clic en los enlaces dentro del cuerpo del correo electrónico y verificar la dirección del remitente para detectar anomalías, como caracteres adicionales o faltas de ortografía” asegura Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina, de Check Point Software.
Los 3 malware más buscados en Colombia en febrero:
*Las flechas se refieren al cambio de rango en comparación con el mes anterior.
Las tres industrias más atacadas a nivel mundial
El mes pasado, la educación/investigación continuó siendo la industria más atacada a nivel mundial, seguida por gobierno/militar y salud.
Las tres vulnerabilidades más explotadas en febrero:
Por otra parte, Check Point Research también reveló que «Web Servers Malicious URL Directory Traversal» fue la vulnerabilidad más explotada que afectó al 47% de las organizaciones a nivel mundial, seguida por «Web Server Exposed Git Repository Information Disclosure«, que afectó al 46%, y «Apache Log4j Remote Code Execution«, con un impacto global del 45%.
Los tres malwares móviles más usados en febrero:
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
La lista completa de las 10 familias principales de malware en febrero está disponible en el blog de Check Point Software.
margaret ojalvo
Recibe noticias, análisis y contenido geek directo en tu bandeja.