Los investigadores de Check Point confirman el regreso del troyano bancario multipropósito Trickbot a su lista de los 10 programas maliciosos más buscados después de dos años

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 15 de mayo de 2019 - Check Point Research, el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice Global de Amenazas para abril de 2019. El troyano bancario Trickbot ha regresado al top ten del Índice por primera vez en casi dos años.

Los troyanos bancarios de usos múltiples como Trickbot han sido una opción popular para los ciberdelincuentes que buscan ganancias financieras. Las campañas de Trickbot aumentaron drásticamente en abril, con varias campañas de spam con el tema del Día de los Impuestos Estadounidenses programadas para coincidir con la fecha límite para las declaraciones de impuestos individuales en los EE. UU. datos bancarios y posiblemente robar documentos fiscales para uso fraudulento.

Si bien las tres variantes de malware más comunes de abril eran criptomineros, las siete restantes de las diez principales eran troyanos multipropósito. Esto resalta el cambio en las tácticas utilizadas por los delincuentes para maximizar sus ganancias financieras de las campañas, luego del cierre de varios servicios populares de criptominería y la disminución de los valores de las criptomonedas durante el año pasado.

Maya Horowitz, Directora de Investigación e Inteligencia de Amenazas de Check Point comentó: “Este mes, tanto Trickbot como Emotet llegaron a la lista de los 10 principales programas maliciosos. Esto es especialmente preocupante, dado que ambas redes de bots se utilizan hoy en día no solo para robar datos privados y credenciales, sino también para difundir el ransomware Ryuk. Ryuk es conocido por apuntar a activos como bases de datos y servidores de respaldo, exigiendo un rescate de hasta más de un millón de dólares. Dado que este malware se transforma constantemente, es fundamental contar con una sólida línea de defensa contra ellos con prevención de amenazas avanzada ".

Los 2019 programas maliciosos más buscados de abril de 3:
* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

  1. Cryptoloot - Crypto-Miner que utiliza la potencia de la CPU o GPU de la víctima y los recursos existentes para la minería de criptomonedas, agregando transacciones a la cadena de bloques y liberando nueva moneda. Originalmente un competidor de Coinhive, tratando de tirar de la alfombra al pedir un porcentaje menor de ingresos de los sitios web.
  2. ↑ XMRig- Software de minería de CPU de código abierto utilizado para minar la criptomoneda Monero, y visto por primera vez en la naturaleza en mayo de 2017.
  3. ↑ Jsecoin - Minero de JavaScript que se puede incrustar en sitios web. Con JSEcoin, puede ejecutar el minero directamente en su navegador a cambio de una experiencia sin publicidad, moneda en el juego y otros incentivos.

Este mes, Triada es el malware móvil más frecuente, reemplazando a Hiddad en el primer lugar en la lista de malware móvil superior. Lootor se mantiene en segundo lugar e Hiddad cae al tercero.

Los 3 programas maliciosos más buscados para dispositivos móviles de abril:
1. Triada - Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado, lo que lo ayuda a integrarse en los procesos del sistema. También se ha visto a Triada falsificando URL cargadas en navegadores.
2. Lotoor- Herramienta de pirateo que aprovecha las vulnerabilidades del sistema operativo Android para obtener privilegios de root en dispositivos móviles comprometidos.
3. Hiddad- Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las lanza a una tienda de terceros. Su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo, lo que permite a un atacante obtener datos confidenciales del usuario.

Los investigadores de Check Point también analizaron las vulnerabilidades cibernéticas más explotadas. OpenSSL TLS DTLS Heartbeat Information Disclosure exploits es la vulnerabilidad explotada más popular con un impacto global del 44% de la organización en todo el mundo. Por primera vez después de 12 meses, CVE-2017-7269 pasó del primer lugar al segundo, impactando al 40% de las organizaciones, seguido por CVE-2017-5638 con un impacto global del 38% de las organizaciones en todo el mundo.

Las 3 principales vulnerabilidades 'más explotadas' de abril:

  1. ^ Divulgación de información de latidos del corazón de OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe una vulnerabilidad de divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes de latido TLS / DTLS. Un atacante puede aprovechar esta vulnerabilidad para revelar el contenido de la memoria de un cliente o servidor conectado.
  2. ↓ Desbordamiento de búfer de Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - Al enviar una solicitud diseñada a través de una red a Microsoft Windows Server 2003 R2 a través de Microsoft Internet Information Services 6.0, un atacante remoto podría ejecutar código arbitrario o causar condiciones de denegación de servicio en el servidor de destino. Esto se debe principalmente a una vulnerabilidad de desbordamiento del búfer resultante de la validación incorrecta de un encabezado largo en la solicitud HTTP.
  3. ↑ Ejecución remota de código de tipo de contenido Apache Struts2 (CVE-2017-5638) - Existe una vulnerabilidad de ejecución remota de código en Apache Struts2 mediante el analizador multiparte de Jakarta. Un atacante podría aprovechar esta vulnerabilidad enviando un tipo de contenido no válido como parte de una solicitud de carga de archivos. La explotación exitosa podría resultar en la ejecución de código arbitrario en el sistema afectado.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

* La lista completa de las 10 familias de malware más importantes de junio se puede encontrar en el Blog de Check Point: http://blog.checkpoint.com/2019/05/13/april-2019s-most-wanted-malware-cybercriminals-up-to-old-trickbots-again/

Los recursos de prevención de amenazas de Check Point están disponibles en: http://www.checkpoint.com/threat-prevention-resources/index.html

Siga Check Point Research a través de:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

Acerca de Check Point Research
Check Point Research proporciona inteligencia líder sobre amenazas cibernéticas a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel que defiende la información almacenada en la nube, la red y los dispositivos móviles de las empresas, además del sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

###