Esté atento al malware y ransomware, según los expertos en ciberseguridad

20160817_chkp_graphic

Resumen del editor: incluso cuando la arremetida de COVID-19 está en curso y probablemente empeorará en términos de número de infecciones a medida que el mundo avanza glacialmente hacia una eventual inmunidad colectiva, el frente de batalla por la ciberseguridad continúa. Check Point Software publica informes mensuales sobre amenazas de ciberseguridad y advierte sobre ransomware y botnets. El comunicado de prensa del proveedor se encuentra a continuación.


El malware más buscado de junio de 2020: la notoria botnet Phorpiex vuelve a surgir, duplicando su impacto global en las organizaciones

Check Point Research encuentra un fuerte aumento en los ataques utilizando la botnet Phorpiex que entrega el nuevo ransomware 'Avaddon' a través de campañas de malspam

SINGAPUR, @mcgallen #microwireinfo, 13 de julio de 2020 - Check Point Research, el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice de amenazas globales para junio de 2020. Los investigadores descubrieron que el mes pasado la botnet Phorpiex ha estado entregando el ransomware Avaddon, un nuevo Ransomware-as-a -Variante de servicio (RaaS) que surgió a principios de junio, a través de campañas de malspam, lo que hizo que subiera 13 lugares hasta el segundo lugar en la lista de Top Malware y duplicara su impacto en las organizaciones de todo el mundo en comparación con mayo.

As informó anteriormente por los investigadores de Check Point, Phorpiex es conocido por difundir campañas de malspam de sextorsión a gran escala, así como por distribuir otras familias de malware. Los últimos mensajes de malspam distribuidos a través de Phorpiex intentan atraer a los destinatarios para que abran un archivo zip adjunto utilizando un emoji de guiño en el asunto del correo electrónico. Si un usuario hace clic en el archivo, el ransomware Avaddon se activa, codificando datos en la computadora y exigiendo un rescate a cambio del descifrado del archivo. En su investigación de 2019, Check Point encontró más de un millón de computadoras Windows infectadas con Phorpiex. Los investigadores calcularon los ingresos delictivos anuales generados por la botnet Phorpiex en aproximadamente 500,000 dólares estadounidenses.

Mientras tanto, el troyano de acceso remoto Agent Tesla y el ladrón de información continuaron teniendo un impacto significativo a lo largo de junio, pasando del segundo lugar en mayo al primer lugar, mientras que el criptominer XMRig permanece en el tercer lugar por segundo mes consecutivo.

“En el pasado, Phorpiex, también conocido como Trik, se monetizaba distribuyendo otro malware como GandCrab, Pony o Pushdo, usando sus hosts para extraer criptomonedas o para estafas de sextortion. Ahora se está utilizando para difundir una nueva campaña de ransomware ”, dijo Maya Horowitz, directora, inteligencia e investigación de amenazas, productos de Check Point. "Las organizaciones deben educar a los empleados sobre cómo identificar los tipos de malspam que conllevan estas amenazas, como la última campaña dirigida a los usuarios con correos electrónicos que contienen un emoji de guiño, y garantizar que implementen seguridad que les impida activamente infectar sus redes".

El equipo de investigación también advierte que "OpenSSL TLS DTLS Heartbeat Information Disclosure" es la vulnerabilidad explotada más común, que afecta al 45% de las organizaciones a nivel mundial, seguida de cerca por "MVPower DVR Remote Code Execution" que afecta al 44% de las organizaciones en todo el mundo. La “Divulgación de información del repositorio Git expuesta al servidor web” permanece en tercer lugar, con un impacto global del 38%.

Principales familias de malware
* Las flechas se refieren al cambio de rango en comparación con el mes anterior.

Este mes, el Agente Tesla es el malware más popular con un impacto global del 3% de las organizaciones, seguido de cerca por Phorpiex y XMRig que afectan al 2% de las organizaciones cada uno.

  1. ↑ Agente Tesla - El Agente Tesla es un RAT avanzado que funciona como un registrador de teclas y un ladrón de información, que es capaz de monitorear y recopilar la entrada del teclado de la víctima, el portapapeles del sistema, tomar capturas de pantalla y extraer credenciales pertenecientes a una variedad de software instalado en la máquina de la víctima (incluyendo Google Chrome, Mozilla Firefox y cliente de correo electrónico de Microsoft Outlook).
  2. ↑ Phorpiex - Phorpiex es una botnet conocida por distribuir otras familias de malware a través de campañas de spam, así como por impulsar campañas de Sextortion a gran escala.
  3. ↔ XMRig - XMRig es un software de minería de CPU de código abierto que se utiliza para el proceso de minería de la criptomoneda Monero y que se vio por primera vez en la naturaleza en mayo de 2017.

Principales vulnerabilidades explotadas
Este mes, "OpenSSL TLS DTLS Heartbeat Information Disclosure" es la vulnerabilidad explotada más común, que afecta al 45% de las organizaciones a nivel mundial, seguida de cerca por "MVPower DVR Remote Code Execution" que afecta al 44% de las organizaciones en todo el mundo. La “Divulgación de información del repositorio Git expuesta al servidor web” permanece en tercer lugar, con un impacto global del 38%.

  1. ↑ Divulgación de información de latidos del corazón de OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe una vulnerabilidad de divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes de latido TLS / DTLS. Un atacante puede aprovechar esta vulnerabilidad para revelar el contenido de la memoria de un cliente o servidor conectado.
  2. ↓ Ejecución de código remoto MVPower DVR - Una vulnerabilidad de ejecución remota de código que existe en los dispositivos MVPower DVR. Un atacante remoto puede aprovechar esta debilidad para ejecutar código arbitrario en el enrutador afectado mediante una solicitud diseñada.
  3. ↔ Divulgación de información del repositorio Git expuesto al servidor web - Se ha informado de una vulnerabilidad de divulgación de información en el repositorio de Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.

Principales familias de malware para dispositivos móviles
Este mes Necro es el malware más popular, seguido por Hiddad y Lotoor.

  1. necro - Necro es un Trojan Dropper de Android. Es capaz de descargar otro malware, mostrar anuncios intrusivos y robar dinero al cobrar suscripciones pagas.
  2. Hiddad - Hiddad es un malware de Android, que vuelve a empaquetar aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.
  3. Lotoor - Lotoor es una herramienta de piratería que aprovecha las vulnerabilidades del sistema operativo Android para obtener privilegios de root en dispositivos móviles comprometidos.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 2.5 millones de sitios web y 500 millones de archivos a diario e identifica más de 250 millones de actividades de malware todos los días.

La lista completa de las 10 principales familias de malware de junio se puede encontrar en el https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

Los recursos de prevención de amenazas de Check Point están disponibles en http://www.checkpoint.com/threat-prevention-resources/index.html

Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre amenazas cibernéticas líder a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y amenazas dirigidas avanzadas. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###