No te dejes engañar por el spam de Navidad y Greta

20160817_chkp_graphic

Resumen del editor: no se deje engañar por los clickbait, ya que a menudo pueden ocultar más que un simple spam. Es posible que algún malware insidioso se esconda debajo de lo que parece ser un spam "inofensivo", como lo demuestra el spam de Navidad y Greta en diciembre de 2019. Check Point Research explica. El comunicado de prensa del proveedor se encuentra a continuación.

El malware más buscado de diciembre de 2019: Spam navideño y con temática de Greta Thunberg utilizado para difundir malware de Emotet

Singapur, @mcgallen #microwireinfo, 16 de enero de 2020 - Check Point Research, el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice de amenazas globales para diciembre de 2019. El equipo de investigación informó que Emotet era la principal amenaza de malware por tercer mes consecutivo, y estaba siendo difundir mediante una variedad de campañas de correo electrónico no deseado que incluyen 'Apoye a Greta Thunberg - Persona del año 2019' y '¡Fiesta de Navidad!'

Los correos electrónicos de ambas campañas contenían un documento malicioso de Microsoft Word que, si el destinatario lo abre, intenta descargar Emotet en su computadora. Emotet se utiliza principalmente como distribuidor de ransomware u otras campañas maliciosas.

Diciembre también vio un aumento significativo en los intentos de explotar la vulnerabilidad 'Command Injection Over HTTP', con el 33% de las organizaciones a nivel mundial siendo atacadas. Esta vulnerabilidad pasó de ser la 5th más explotado en noviembre hasta la primera posición el mes pasado. Si se explota con éxito, la carga útil era una botnet DDoS: El archivo malicioso utilizado en el ataque también contenía una serie de enlaces a cargas útiles que explotaban vulnerabilidades en varios dispositivos de IoT de fabricantes como D-Link, Huawei y RealTek, con el objetivo de incorporar estos dispositivos a redes de bots.

“Durante los últimos tres meses, las amenazas que han afectado a la mayoría de las organizaciones han sido malware versátil y de usos múltiples como Emotet y xHelper. Estos brindan a los ciberdelincuentes múltiples opciones para monetizar los ataques, ya que pueden usarse para distribuir ransomware o difundir más campañas de spam ”, dijo Maya Horowitz, directora de Inteligencia e Investigación de Amenazas, Productos de Check Point. “El objetivo de los delincuentes es afianzarse en tantas organizaciones y dispositivos como sea posible, de modo que los ataques posteriores puedan ser más lucrativos y dañinos. Por lo tanto, es fundamental que las organizaciones eduquen a sus empleados sobre los riesgos de abrir archivos adjuntos de correo electrónico, descargar recursos o hacer clic en enlaces que no provienen de una fuente o contacto confiable ".

Los 2019 programas maliciosos más buscados de diciembre de 3:

* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

Emotet impactó al 13% de las organizaciones a nivel mundial en diciembre, frente al 9% en noviembre. XMRig y Trickbot impactaron cada uno al 7% de las organizaciones.

1. Emotet - Emotet es un troyano avanzado, autopropagable y modular. Emotet era anteriormente un troyano bancario y recientemente se ha utilizado como distribuidor de otros programas maliciosos o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. Además, se puede propagar a través de correos electrónicos no deseados de phishing que contienen adjuntos o enlaces maliciosos.

2. ↔ XMRig - XMRig es un software de minería de CPU de código abierto que se utiliza para el proceso de minería de la criptomoneda Monero y que se vio por primera vez en la naturaleza en mayo de 2017.

3. ↔ Trickbot - Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que Trickbot sea un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.

Los tres programas maliciosos más buscados para dispositivos móviles de diciembre:

xHelper y Guerrilla continúan ocupando las dos primeras posiciones del índice de malware móvil.

  1. ↔ xHelper - Un aplicación maliciosa de Android vista en la naturaleza desde marzo de 2019, utilizada para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de ocultarse del usuario y de los programas antivirus móviles, y se reinstala si el usuario la desinstala.
  2. ↔ Guerrilla - Un troyano de Android que se encuentra incrustado en varias aplicaciones legítimas que es capaz de descargar cargas útiles maliciosas adicionales. Guerrilla genera ingresos publicitarios fraudulentos para los desarrolladores de aplicaciones.
  3. ↑ Hiddad - Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede acceder a detalles clave de seguridad integrados en el sistema operativo.

Las vulnerabilidades 'más explotadas' de diciembre:

La 'Inyección de comandos a través de HTTP' fue la vulnerabilidad explotada más común, que afectó al 33% de las organizaciones a nivel mundial. En 2nd En este lugar, la vulnerabilidad de ejecución remota de código de MVPower DVR afectó al 32% de las organizaciones, y la divulgación de información del repositorio Git expuesto al servidor web afectó al 29%.

1. ↑ Inyección de comandos a través de HTTP - Un atacante remoto puede aprovechar una vulnerabilidad de Inyección de comandos sobre HTTP mediante el envío de una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina de destino.

2. ↔ MVPower DVR Ejecución remota de código - Existe una vulnerabilidad de ejecución remota de código en los dispositivos MVPower DVR. Un atacante remoto puede aprovechar esta debilidad para ejecutar código arbitrario en el enrutador afectado mediante una solicitud diseñada.

3. ↑ Divulgación de información del repositorio Git expuesto al servidor web - Se ha informado de una vulnerabilidad de divulgación de información en el repositorio de Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

La lista completa de las 10 principales familias de malware de diciembre se puede encontrar en el Blog de Check Point.

Los recursos de prevención de amenazas de Check Point están disponibles en: http://www.checkpoint.com/threat-prevention-resources/index.html

Siga Check Point Research a través de:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

Acerca de Check Point Research
Check Point Research proporciona inteligencia líder sobre amenazas cibernéticas a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de 5th ciberataques de generación con una tasa de captura líder en la industria de malware, ransomware y amenazas dirigidas avanzadas. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

###