Publicado el

Resumen del editor: la lista regular de amenazas de malware del proveedor de ciberseguridad Check Point Software en diciembre de 2020 el año pasado, advirtió sobre el regreso del troyano Emotet, que el proveedor afirmó que afecta al 7% de las organizaciones globales. El comunicado del proveedor se encuentra a continuación.

El malware más buscado de diciembre de 2020: Emotet regresa como la principal amenaza de malware

Check Point Research informa sobre una nueva campaña que utiliza el troyano Emotet que se ha dirigido a más de 100,000 usuarios por día

SINGAPUR, @mcgallen #microwireinfo, 8 de enero de 2021 - Check Point Research, el brazo de inteligencia de amenazas de  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice global de amenazas para diciembre de 2020. Los investigadores informaron que el troyano Emotet ha vuelto al primer lugar en la lista de malware principal, afectando al 7% de las organizaciones a nivel mundial, luego de una campaña de spam dirigida a más de 100,000 usuarios por día durante la temporada navideña.

En septiembre y octubre de 2020, Emotet estuvo constantemente en la parte superior del Índice de amenazas global, y estuvo vinculado a una ola de ataques de ransomware. Pero en noviembre fue mucho menos frecuente, cayendo al quinto lugar en el índice. Los investigadores afirman que ahora se ha actualizado con nuevas cargas útiles maliciosas y capacidades mejoradas de evasión de detección: la última versión crea un cuadro de diálogo que ayuda a evadir la detección de los usuarios. La nueva campaña de spam malicioso de Emotet utiliza diferentes técnicas de distribución para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.

Identificado por primera vez en 2014, Emotet ha sido actualizado periódicamente por sus desarrolladores para mantener su eficacia frente a actividades maliciosas. El Departamento de Seguridad Nacional ha estimado que cada incidente que involucra a Emotet le cuesta a las organizaciones más de US $ 1 millón de dólares para rectificar.

“Emotet se desarrolló originalmente como un malware bancario que se coló en las computadoras de los usuarios para robar información privada y confidencial. Sin embargo, ha evolucionado con el tiempo y ahora se ve como una de las variantes de malware más costosas y destructivas ”, dijo Maya Horowitz, directora de Inteligencia e Investigación de Amenazas, Productos de Check Point. “Es imperativo que las organizaciones sean conscientes de la amenaza que representa Emotet y que cuenten con sólidos sistemas de seguridad para evitar una violación significativa de sus datos. También deben proporcionar una formación integral a los empleados para que puedan identificar los tipos de correos electrónicos maliciosos que propagan Emotet ”.

El equipo de investigación también advierte que "MVPower DVR Remote Code Execution" es la vulnerabilidad explotada más común, que afecta al 42% de las organizaciones a nivel mundial, seguida de "HTTP Headers Remote Code Execution (CVE-2020-13756)" que afecta al 42% de las organizaciones en todo el mundo. .

Principales familias de malware

* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

Este mes, Emotet sigue siendo el malware más popular con un impacto global del 7% de las organizaciones, seguido de cerca por Trickbot y Formbook - que afectó al 4% de las organizaciones en todo el mundo, cada una.

  1. ↑ Emote - Emotet es un troyano avanzado, autopropagado y modular. Emotet solía emplearse como troyano bancario y recientemente se utiliza como distribuidor de otros programas maliciosos o campañas maliciosas. Utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar la detección. Además, se puede propagar a través de correos electrónicos no deseados de phishing que contienen archivos adjuntos o enlaces maliciosos.
  2. ↑ Trickbot - Trickbot es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que Trickbot sea un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.
  3. ↑ Formbook - Formbook es un Info Stealer que recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos de acuerdo con sus órdenes de C&C.

Principales vulnerabilidades explotadas

Este mes, "MVPower DVR Remote Code Execution" es la vulnerabilidad explotada más común, que afecta al 42% de las organizaciones a nivel mundial, seguida de "HTTP Headers Remote Code Execution (CVE-2020-13756)", que afecta al 42% de las organizaciones en todo el mundo. “Divulgación de información del repositorio Git expuesto al servidor web” ocupa el tercer lugar en la lista de vulnerabilidades explotadas principales, con un impacto global del 41%.

  1. ↑ Ejecución de código remoto MVPower DVR - Existe una vulnerabilidad de ejecución remota de código en los dispositivos MVPower DVR. Un atacante remoto puede aprovechar esta debilidad para ejecutar código arbitrario en el enrutador afectado mediante una solicitud diseñada.
  2. Ejecución remota de código de encabezados HTTP (CVE-2020-13756) - Los encabezados HTTP permiten al cliente y al servidor pasar información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.
  3. Divulgación de información del repositorio Git expuesto del servidor web - Se ha informado de una vulnerabilidad de divulgación de información en el repositorio de Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.

Principal malware móvil

Este mes, Hiddad ocupa el primer lugar en el malware móvil más prevalente, seguido por xHelper y Triada.

  1. Hiddad - Hiddad es un malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.
  2. xHelper - Una aplicación maliciosa vista en estado salvaje desde marzo de 2019, utilizada para descargar otras aplicaciones maliciosas y mostrar publicidad. La aplicación es capaz de esconderse del usuario y reinstalarse en caso de ser desinstalada.
  3. Triada - Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 2.5 millones de sitios web y 500 millones de archivos a diario e identifica más de 250 millones de actividades de malware todos los días.

La lista completa de las 10 principales familias de malware de diciembre se puede encontrar en el Blog de Check Point.

Acerca de Check Point Research 

Check Point Research proporciona inteligencia de ciberamenazas líder a Check Point Software clientes y la mayor comunidad de inteligencia. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Sobre Nosotros Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y amenazas avanzadas dirigidas líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel, “Infinity Total Protection con prevención de amenazas avanzada Gen V”, esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###