Check Point Research revela que Emotet ha subido del séptimo al segundo puesto en el ranking de malwares más prevalentes, mientras que Trickbot se mantiene en la cima. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de diciembre. En un mes en el que la vulnerabilidad de Apache Log4j ha arrasado en Internet, los investigadores han informado de que Trickbot sigue siendo el malware más frecuente, aunque con un índice ligeramente inferior que afecta al 4% de las organizaciones de todo el mundo (5% en noviembre). El recientemente resurgido Emotet ha subido rápidamente de la séptima posición a la segunda. CPR también revela que el sector más atacado sigue siendo el de la educación/investigación.
Este mes “Apache Log4j Remote Code Execution” es la vulnerabilidad más explotada, afectando al 48,3% de las empresas a nivel mundial. La vulnerabilidad fue notificada por primera vez el 9 de diciembre en el conjunto de registro de Apache Log4j, la biblioteca de registro de Java más popular utilizada en muchos servicios y aplicaciones de Internet, con más de 400.000 descargas en su proyecto GitHub. El fallo ha provocado una nueva plaga que ha afectado a casi la mitad de las empresas de todo el mundo en muy poco tiempo. Los atacantes son capaces de explotar las apps vulnerables para ejecutar criptojackers y otro malware en los servidores comprometidos. Hasta ahora, la mayoría de los ataques se han centrado en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, los ciberdelincuentes más avanzados han comenzado a actuar de forma agresiva y a aprovechar la brecha en objetivos de alta calidad.
“Log4j ha dominado los titulares en diciembre. Es una de las vulnerabilidades más graves de las que hemos sido testigos, y debido a la complejidad para parchearla y su facilidad para explotarla, es probable que permanezca con nosotros durante muchos años, a menos que las empresas tomen medidas inmediatas para prevenir los ataques”, destaca Maya Horowitz, VP de Investigación de Check Point Software. “Este mes también hemos visto cómo la red de bots Emotet ha pasado de ser el séptimo malware más prevalente al segundo. Tal y como sospechábamos, Emotet no ha tardado mucho en afianzarse desde que reapareció en noviembre. Es evasivo y se está propagando rápidamente a través de correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos. Ahora es más importante que nunca contar con una solución sólida de seguridad para el correo electrónico y asegurarse de que los usuarios saben cómo identificar un mensaje o un archivo adjunto de aspecto sospechoso”.
Check Point Research ha revelado este mes que el sector de la educación/investigación ha sido el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, «Apache Log4j Remote Code Execution» es la vulnerabilidad más explotada y común – que ha afectado 48.3% de las empresas a nivel mundial-, seguida de “La revelación de información del servidor web Git” que impactó a más del 43.8%. «La ejecución de código remoto en encabezados HTTP» se sitúa en tercer lugar, afectando al 41.5% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en diciembre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑Remcos – Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 16.51% y a nivel global del 2.02%.
2. ↓ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 14.41% de las organizaciones en Colombia en diciembre y su impacto global fue del 2.10%.
3. ↑ XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Atacó a un 13,54% de las organizaciones en Colombia en diciembre. Su impacto global en ese mismo periodo fue del 1.91%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en diciembre:
1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
2. ↔ Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en diciembre:
1. AlienBot – Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper – aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.