Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de septiembre. Trickbot ha vuelto a ser el primero de la lista, tras haber caído al segundo puesto en agosto, después de un prolongado reinado de tres meses.
El troyano de acceso remoto njRAT se ubica en el top 10 por primera vez, ocupando el lugar de Phorpiex que, actualmente, ya no está activo. Trickbot es un troyano bancario que puede robar, credenciales de cuentas y financieras además de información personal identificable, así como propagarse dentro de una red y lanzar ransomware. Desde el desmantelamiento de Emotet en enero, este troyano ha ganado popularidad. Se actualiza constantemente con nuevas funcionalidades, características y vectores de distribución, lo que le permite ser un malware flexible y personalizable que puede distribuirse como parte de campañas polivalentes.
«En el mismo mes en que Trickbot se convirtió de nuevo en el malware más extendido uno de los miembros de la banda fue detenido como resultado de una investigación en Estados Unidos», afirma Maya Horowitz, vicepresidenta de investigación de Check Point Software. «Además de otros cargos que se han presentado este año en la lucha contra este troyano, tenemos la esperanza de que el dominio de la banda se vea pronto reducido. Pero, como siempre, aún queda mucho camino por recorrer. Esta semana nuestros investigadores informaron de que hay un 40% más de ataques semanales a empresas en 2021 en comparación con 2020a nivel mundial, aunque la mayoría de ellos, si no todos, podrían haberse evitado. Las empresas no deben retrasar la adopción de un enfoque de ciberseguridad que dé prioridad a la prevención».
Asimismo, los expertos de la compañía señalan que “La revelación de información del servidor web Git», es la vulnerabilidad explotada más común – que ha afectado 44% de las empresas a nivel mundial-, seguida de “Inyección de comandos sobre HTTP” que impactó a más del 43%. «La ejecución de código remoto en encabezados HTTP» se sitúa en tercer lugar, afectando al 43% de los negocios en el mundo.
Los 3 malware más buscados en septiembre en Colombia:
1. XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 15,00% de las organizaciones en Colombia en septiembre. Su impacto global fue del 2.87%.
2. Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 13.64% de las organizaciones en Colombia en este periodo. Su impacto global en septiembre fue 2.41%.
3. Remcos – Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en septiembre tuvo un impacto en las empresas del 12.27% y a nivel global del 2.20%.
Top 3 vulnerabilidades más explotadas en el mundo en septiembre:
1. ↔ Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git. permite compartir de forma involuntaria información de la cuenta.
2. ↑ Inyección de comandos sobre HTTP – Un atacante en remoto puede explotar una vulnerabilidad de inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.
3. ↓ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en septiembre:
1. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. AlienBot – Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
3. FluBot – Es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.