Publicado el

Los investigadores de Check Point detectan el crecimiento de 'SpeakUp', una nueva puerta trasera de Linux que está propagando el malware de minería criptográfica XMRig

Singapur, @mcgallen #microwireinfo, 19 de febrero de 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice de amenazas globales para enero de 2019. El índice revela un nuevo troyano de puerta trasera que afecta a los servidores Linux, que está distribuyendo el criptominero XMRig. El nuevo malware, apodado SpeakUp, es capaz de entregar cualquier carga útil y ejecutarla en máquinas comprometidas.

El nuevo troyano actualmente evade el software antivirus de todos los proveedores de seguridad. Se ha propagado a través de una serie de explotaciones basadas en comandos que recibe de su centro de control, incluida la octava vulnerabilidad explotada más popular, “Command Injection over HTTP”. Los investigadores de Check Point ven a Speakup como una amenaza significativa, ya que puede usarse para descargar y propagar cualquier malware.

En enero, las 4 variantes de malware más frecuentes fueron los criptomineros. Coinhive sigue siendo el principal malware y afecta al 12% de las organizaciones en todo el mundo. XMRig fue una vez más el segundo malware más prevalente con un impacto global del 8%, seguido por Cryptoloot miner con un impacto del 6% de las organizaciones a nivel mundial. Si bien hay cuatro criptomineros en el índice de enero, la mitad de todas las formas de malware entre las diez principales se pueden usar para descargar más malware en las máquinas infectadas.

Maya Horowitz, Gerente del Grupo de Inteligencia de Amenazas en Check Point comentó: “Si bien en enero se observaron pocos cambios en las formas de malware dirigidas a empresas de todo el mundo, estamos comenzando a ver nuevas formas de distribuir malware. Amenazas como estas son una clara advertencia de que se avecinan mayores amenazas. Las puertas traseras como Speakup pueden evadir la detección y luego distribuir más malware potencialmente más peligroso a las máquinas comprometidas. Dado que Linux se usa ampliamente en servidores empresariales, esperamos que Speakup sea una amenaza que crecerá en escala y severidad a lo largo del año ”.

Los 2019 programas maliciosos más buscados de enero de 3:

* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

  • 1. ↔ Coinhive - Crypto Miner diseñado para realizar minería en línea de la criptomoneda Monero cuando un usuario visita una página web sin el conocimiento del usuario o la aprobación de las ganancias con el usuario. El JavaScript implantado utiliza una gran cantidad de recursos computacionales de las máquinas de los usuarios finales para extraer monedas y puede bloquear el sistema.
  • 2. ↔ XMRig- Software de minería de CPU de código abierto utilizado para el proceso de minería de la criptomoneda Monero, y visto por primera vez en la naturaleza en mayo de 2017.
  • 3. ↑ Cryptoloot - Crypto-Miner que utiliza la potencia de la CPU o GPU de la víctima y los recursos existentes para la minería criptográfica, agregando transacciones a la cadena de bloques y liberando nueva moneda. Es un competidor de Coinhive, que intenta tirar de la alfombra al pedir un porcentaje menor de ingresos a los sitios web.

Hiddad, la puerta trasera modular para Android que otorga privilegios al malware descargado, ha reemplazado a Triada en el primer lugar en la lista de malware móvil superior. Lotoor sigue en segundo lugar, mientras que Triada ha caído al tercer lugar.

Los tres programas maliciosos más buscados para dispositivos móviles de enero:

  • Hiddad - Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado, ya que lo ayuda a integrarse en los procesos del sistema.
  • Lotoor- Herramienta de pirateo que aprovecha las vulnerabilidades del sistema operativo Android para obtener privilegios de root en dispositivos móviles comprometidos.
  • Triada - Puerta trasera modular para Android que otorga privilegios de superusuario al malware descargado, ya que lo ayuda a integrarse en los procesos del sistema. También se ha visto a Triada falsificando URL cargadas en el navegador.

Los investigadores de Check Point también analizaron las vulnerabilidades cibernéticas más explotadas. CVE-2017-7269 se mantuvo en primer lugar con un impacto global del 47%. Siguiendo de cerca, la divulgación de información del repositorio Git expuesto al servidor web ocupó el segundo lugar y la divulgación de información del latido del latido de OpenSSL TLS DTLS siguió en tercer lugar, con un impacto en el 46% y el 45% de las organizaciones de todo el mundo, respectivamente.

Las 3 principales vulnerabilidades 'más explotadas' de enero:

  • 1. ↔ Desbordamiento del búfer ScStoragePathFromUrl de Microsoft IIS WebDAV (CVE-2017-7269)- Al enviar una solicitud diseñada a través de una red a Microsoft Windows Server 2003 R2 a través de Microsoft Internet Information Services 6.0, un atacante remoto podría ejecutar código arbitrario o causar condiciones de denegación de servicio en el servidor de destino. Esto se debe principalmente a una vulnerabilidad de desbordamiento del búfer resultante de la validación incorrecta de un encabezado largo en una solicitud HTTP.
  • 2. ↑ Divulgación de información del repositorio Git expuesto del servidor web- Se ha informado de una vulnerabilidad de divulgación de información en el repositorio de Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
  • 3. ↓ Divulgación de información de latido de OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - Existe una vulnerabilidad de divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes de latido TLS / DTLS. Un atacante puede aprovechar esta vulnerabilidad para revelar el contenido de la memoria de un cliente o servidor conectado.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

* La lista completa de las 10 familias de malware más importantes de junio se puede encontrar en el Blog de Check Point:  http://blog.checkpoint.com/2019/02/13/january-2019s-most-wanted-malware-a-new-threat-speakup-linux-crypto-cryptomining/

Los recursos de prevención de amenazas de Check Point están disponibles en:  //www.checkpoint.com/threat-prevention-resources/index.html

Siga Check Point a través de:
Blog de Check Point: http://blog.checkpoint.com/
Twitter http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Research
Check Point Research proporciona inteligencia de ciberamenazas líder a Check Point Software clientes y la mayor comunidad de inteligencia. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel que defiende la información almacenada en la nube, la red y los dispositivos móviles de las empresas, además del sistema de gestión de seguridad de un punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.