Check Point Research: los tres programas maliciosos más buscados de junio de 2019

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 10 de julio de 2019 - Check Point Research, el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice de amenazas globales para junio de 2019.

El equipo de investigación confirma que Emotet (la botnet más grande actualmente en funcionamiento) ha estado inactiva, sin que se hayan visto nuevas campañas durante la mayor parte de junio. Emotet ha aparecido entre los 5 principales programas maliciosos a nivel mundial durante los primeros seis meses de 2019 y se ha distribuido en campañas masivas de spam.

Los investigadores de Check Point creen que la infraestructura de Emotet podría estar fuera de línea para operaciones de mantenimiento y actualización, y que tan pronto como sus servidores vuelvan a estar en funcionamiento, Emotet se reactivará con nuevas capacidades de amenazas mejoradas.

“Emotet ha existido como un troyano bancario desde 2014. Sin embargo, desde 2018 hemos visto que se utiliza como botnet en las principales campañas de malspam y se utiliza para distribuir otros malwares. A pesar de que su infraestructura ha estado inactiva durante gran parte de junio de 2019, todavía estaba en el puesto número 5 en nuestro índice global de malware, que muestra cuánto se está utilizando, y es probable que resurja con nuevas funciones ”, dijo Maya. Horowitz, Director de Investigación e Inteligencia de Amenazas en Check Point.

“Una vez que Emotet está instalado en la máquina de la víctima, puede usarlo para propagarse a través de más campañas de spam, descargar otros programas maliciosos (como Trickbot, que a su vez infecta toda la red de alojamiento con el infame Ryuk Ransomware) y propagarse a más activos en la red ".

Los 2019 programas maliciosos más buscados de junio de 3:
* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

Los tres Cryptominers más destacados siguen liderando la lista, este mes XMRig fue el malware más destacado que afectó al 4% de las organizaciones en todo el mundo, seguido de cerca por Jsecoin y Cryptoloot, ambos impactando al 3% de las organizaciones a nivel mundial.

  1. ↑ XMRig - Software de minería de CPU de código abierto utilizado para el proceso de minería de la criptomoneda Monero, y visto por primera vez en la naturaleza en mayo de 2017.
  2. ↑ Jsecoin - Minero de JavaScript que se puede incrustar en sitios web. Con JSEcoin, puede ejecutar el minero directamente en su navegador a cambio de una experiencia sin publicidad, moneda en el juego y otros incentivos.
  3. ↓ Cryptoloot - Crypto-Miner, que utiliza la potencia de la CPU o GPU de la víctima y los recursos existentes para la minería criptográfica: agrega transacciones a la cadena de bloques y libera nueva moneda Era un competidor de Coinhive, tratando de tirar de la alfombra al pedir menos por ciento de los ingresos de los sitios web.

Los tres programas maliciosos más buscados para dispositivos móviles de junio:
Lotoor sigue liderando la lista de malware superior para dispositivos móviles, seguido de Triada y Ztorg, un nuevo malware en la lista superior.

  1. Lotoor- Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las envía a una tienda de terceros. Su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo, lo que permite a un atacante obtener datos confidenciales del usuario.
  2. Triada- Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado, ya que lo ayuda a integrarse en los procesos del sistema. También se ha visto a Triada falsificando URL cargadas en el navegador.
  3. Ztorg- Los troyanos de la familia Ztorg obtienen privilegios escalados en dispositivos Android y se instalan en el directorio del sistema. El malware puede instalar cualquier otra aplicación en el dispositivo.

Vulnerabilidades 'más explotadas' de junio:
En junio, vimos que las técnicas de inyección de SQL seguían liderando la lista de vulnerabilidades de exploits principales con un impacto global del 52%. OpenSSL TLS DTLS Heartbeat Information Disclosure ocupó el segundo lugar con un impacto del 43% de la organización a nivel mundial, seguido de cerca por CVE-2015-8562 con un impacto global del 41% de las organizaciones en todo el mundo.

  1. Inyección SQL (varias técnicas) - Insertar una inyección de consulta SQL en la entrada del cliente a la aplicación, mientras se aprovecha una vulnerabilidad de seguridad en el software de una aplicación.
  2. ↑ OpenSSL TLS DTLS Divulgación de información de latido (CVE-2014-0160; CVE-2014-0346) - Existe una vulnerabilidad de divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes de latido TLS / DTLS. Un atacante puede aprovechar esta vulnerabilidad para revelar el contenido de la memoria de un cliente o servidor conectado.
  3. Ejecución remota de comandos de inyección de objetos Joomla (CVE-2015-8562) - Se ha informado de una vulnerabilidad de ejecución remota de comandos en las plataformas Joomla. La vulnerabilidad se debe a la falta de validación de los objetos de entrada que pueden conducir a la ejecución remota de código. Un atacante remoto podría aprovechar esta vulnerabilidad enviando una solicitud maliciosa a la víctima. La explotación exitosa de esta vulnerabilidad puede resultar en la ejecución de código arbitrario en el contexto del usuario objetivo.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

* La lista completa de las 10 familias de malware más importantes de junio se puede encontrar en el Blog de Check Point: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Los recursos de prevención de amenazas de Check Point están disponibles en: http://www.checkpoint.com/threat-prevention-resources/index.html

Siga Check Point Research a través de:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

Acerca de Check Point Research
Check Point Research proporciona inteligencia líder sobre amenazas cibernéticas a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y amenazas avanzadas dirigidas líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención avanzada de amenazas Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###