Publicado el

Resumen del editor: el malware Emotet se mantuvo entre las principales amenazas de ciberseguridad en enero de 2021, según el proveedor de ciberseguridad Check Point Software. El comunicado del proveedor se encuentra a continuación.

El malware más buscado de enero de 2021: Emotet continúa reinando como la principal amenaza de malware a pesar de su eliminación

Check Point Research informa que el troyano Emotet continuó reinando como el principal malware en enero, a pesar de que la policía internacional tomó el control de su infraestructura, lo que resultó en una disminución del 14% en el impacto global. 

SINGAPUR, @mcgallen #microwireinfo, 16 de febrero de 2021 - Check Point Research, el brazo de inteligencia de amenazas de  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice de Amenazas Global para enero de 2021. Los investigadores informaron que el troyano Emotet se ha mantenido en el primer lugar en la lista de malware más importante por segundo mes consecutivo % de organizaciones a nivel mundial, a pesar de una operación policial internacional que tomó el control de la botnet el 27 de enero.

La eliminación de la policía provocó una disminución del 14% en la cantidad de organizaciones que se vieron afectadas por la actividad de Emotet, y las agencias de aplicación de la ley planean desinstalar Emotet en masa de los hosts infectados el 25 de abril. Aun así, Emotet mantuvo la primera posición en el Índice de amenazas globales, destacando el gran impacto global que ha tenido esta botnet. La campaña de spam malicioso de Emotet utiliza diferentes técnicas de entrega para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.

Identificado por primera vez en 2014, Emotet ha sido actualizado periódicamente por sus desarrolladores para mantener su eficacia frente a actividades maliciosas. El Departamento de Seguridad Nacional ha estimado que cada incidente que involucra a Emotet le cuesta a las organizaciones más de US $ 1 millón de dólares para rectificar.

"Emotet es una de las variantes de malware más costosas y destructivas jamás vistas, por lo que el esfuerzo conjunto realizado por las fuerzas del orden para eliminarlo fue esencial y un gran logro", dijo Maya Horowitz, directora de Inteligencia e Investigación de Amenazas, Productos en Punto de control. “Sin embargo, inevitablemente surgirán nuevas amenazas para reemplazarlo, por lo que las organizaciones aún deben garantizar sistemas de seguridad sólidos para evitar que sus redes se vean comprometidas. Como siempre, la formación integral de los empleados es fundamental para que puedan identificar los tipos de correos electrónicos maliciosos que propagan troyanos y bots sigilosos ".

Check Point Research también advierte que "MVPower DVR Remote Code Execution" es la vulnerabilidad explotada más común, que afecta al 43% de las organizaciones a nivel mundial, seguida de "HTTP Headers Remote Code Execution (CVE-2020-13756)" que afecta al 42% de las organizaciones en todo el mundo. . “Dasan GPON Router Authentication Bypass (CVE-2018-10561)” ocupa el tercer lugar en la lista de vulnerabilidades más explotadas, con un impacto global del 41%.

Principales familias de malware

* Las flechas se refieren al cambio de rango en comparación con el mes anterior

Este mes, Emotet sigue siendo el malware más popular con un impacto global del 6% de las organizaciones, seguido de cerca por Phorpiex y Trickbot, que afectaron al 4% de las organizaciones en todo el mundo, cada uno.

  1. ↔ Emotet - Emotet es un troyano avanzado, autopropagable y modular. Emotet fue una vez un troyano bancario y recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. Además, se puede propagar a través de correos electrónicos no deseados de phishing que contienen adjuntos o enlaces maliciosos.
  2. ↑ Phorpiex - Phorpiex es una botnet conocida por distribuir otras familias de malware a través de campañas de spam, así como por impulsar campañas de Sextortion a gran escala.
  3. Trickbot - Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que Trickbot sea un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.

Principales vulnerabilidades explotadas

Este mes, "MVPower DVR Remote Code Execution" es la vulnerabilidad explotada más común, que afecta al 43% de las organizaciones a nivel mundial, seguida de "HTTP Headers Remote Code Execution (CVE-2020-13756)", que afecta al 42% de las organizaciones en todo el mundo. “Dasan GPON Router Authentication Bypass (CVE-2018-10561)” ocupa el tercer lugar en la lista de vulnerabilidades más explotadas, con un impacto global del 41%.

  1. ↔ MVPower DVR Ejecución remota de código - una vulnerabilidad de ejecución remota de código que existe en los dispositivos MVPower DVR. Un atacante remoto puede aprovechar esta debilidad para ejecutar código arbitrario en el enrutador afectado mediante una solicitud diseñada.
  2. ↔ Ejecución remota de código de encabezados HTTP (CVE-2020-13756) - Los encabezados HTTP permiten al cliente y al servidor pasar información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.
  3. ↑ Desvío de autenticación del enrutador Dasan GPON (CVE-2018-10561) - Una vulnerabilidad de omisión de autenticación que existe en los enrutadores Dasan GPON. La explotación exitosa de esta vulnerabilidad permite a los atacantes remotos obtener información confidencial y obtener acceso no autorizado al sistema afectado.

Principales malwares móviles

Este mes, Hiddad ocupa el primer lugar en el malware móvil más prevalente, seguido por xHelper y Triada.

  1. Hiddad - Hiddad es un malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.
  2. xHelper - Una aplicación maliciosa vista en estado salvaje desde marzo de 2019, utilizada para descargar otras aplicaciones maliciosas y mostrar publicidad. La aplicación es capaz de esconderse del usuario y reinstalarse en caso de ser desinstalada.
  3. Triada - Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3 millones de sitios web y 600 millones de archivos a diario e identifica más de 250 millones de actividades de malware todos los días.

La lista completa de las 10 principales familias de malware de enero se puede encontrar en el Blog de Check Point.

Acerca de Check Point Research 

Check Point Research proporciona inteligencia de ciberamenazas líder a Check Point Software clientes y la mayor comunidad de inteligencia. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Quiénes Somos Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y amenazas avanzadas dirigidas líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel, “Infinity Total Protection con prevención de amenazas avanzada Gen V”, esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###