El malware en dispositivos móviles Emotet sigue liderando el podio en Argentina durante Junio y advierten por un nuevo malware bancario

Check Point Research informa sobre el nuevo malware bancario para Android, MaliBot. Emotet, con una nueva variante, sigue siendo el malware más frecuente, mientras que Snake Keylogger sube del octavo al tercer lugar.

Check Point Research (CPR), la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, publicó su último índice de amenazas globales para junio de 2022. CPR informó que surgió un nuevo malware bancario para Android, llamado MaliBot, tras el desmantelamiento de FluBot a finales de mayo.

Aunque recién fue descubierto, MaliBot ya alcanzó el tercer lugar en la lista de malware móvil más frecuente. Se disfraza de aplicaciones de minería de criptomonedas con diferentes nombres y se dirige a los usuarios de banca móvil para robar información financiera.

Al igual que FluBot, MaliBot es un malware que utiliza mensajes SMS de phishing para atraer a las víctimas para que hagan clic en un enlace malicioso que las redirige a la descarga de una aplicación falsa que contiene el malware.

También este mes, el notorio malware Emotet sigue siendo el más frecuente en general. Snake Keylogger ocupa el tercer lugar después de un aumento en la actividad desde que apareció en el octavo lugar el mes pasado.

La funcionalidad principal de Snake es registrar las pulsaciones de teclas de los usuarios y transmitir los datos recopilados a los actores de amenazas. Mientras que en mayo CPR fue testigo de la entrega de Snake Keylogger a través de archivos PDF, recientemente se difundió a través de correos electrónicos que contienen archivos adjuntos de Word etiquetados como solicitudes de cotización.

Los investigadores también informaron sobre una nueva variante de Emotet en junio que tiene capacidades de robo de tarjetas de crédito y está dirigida a los usuarios del navegador Chrome.

“Aunque siempre es bueno ver que las fuerzas de seguridad logren derribar grupos de ciberdelincuencia o malware como FluBot, lamentablemente no pasó mucho tiempo antes de que un nuevo malware para dispositivos móviles tomara su lugar”, dijo Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica. “Los ciberdelincuentes tienen claro el papel central que actualmente tienen los dispositivos móviles en la vida de muchas personas y la falta de protección que existe en muchos casos, por ello siempre están adaptando y mejorando sus tácticas para lograr su objetivo».

«El panorama general muestra que las amenazas están en constante evolución, por ello creemos importante considerar al malware para dispositivos móviles de alto riesgo, ya que puede afectar tanto a las personas como a las empresas. Nunca ha sido más importante contar con una solución de prevención de amenazas para dispositivos móviles”, sostuvo Botter.

CPR también reveló que «Apache Log4j Remote Code Execution» es la vulnerabilidad más explotada, que afecta al 43 % de las organizaciones en todo el mundo, seguida de cerca por «Web Server Exposed Git Repository Information Disclosure», que tiene un impacto global del 42,3 %. “Web Servers Malicious URL Directory Traversal” ocupa el tercer lugar con un impacto global del 42,1%.

 

Los 3 malware más buscados en Argentina en mayo:

 

  • Emotet – Emotet es un troyano avanzado, autopropagable y modular que en su día se utilizó como troyano bancario y que actualmente distribuye otro tipo de malware o campañas maliciosas. Emotet utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar ser detectado y puede propagarse a través de correos electrónicos spam de phishing que contienen adjuntos o enlaces maliciosos. En Argentina ya tuvo un impacto del 5,56%.

 

  • Crackonosh – Crackonosh es un malware minero que se inyectó en productos de software populares que se habían descifrado y puesto a disposición en plataformas de distribución conocidas por alojar software pirateado. Con el fin de abrir una gran cantidad de víctimas potenciales, los operadores de amenazas arman los videojuegos descifrados. Una vez que se inicia Crackonosh, reemplazaría los servicios esenciales de Windows. La amenaza también está equipada con rutinas anti-detección y puede eliminar soluciones anti-malware del sistema comprometido.

 

  • Formbook – FormBook es un Infostealer dirigido al sistema operativo Windows y fue detectado por primera vez en 2016. Se comercializa como Malware as a Service (MaaS) en foros clandestinos de hacking por sus potentes técnicas de evasión y su precio relativamente bajo. FormBook recolecta credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las pulsaciones del teclado, y puede descargar y ejecutar archivos según las órdenes de su C&C.

 

Los sectores más atacados a nivel mundial:

Este mes, Educación/Investigación sigue siendo la industria más atacada a nivel mundial, seguida por Gobierno/Militar y Salud.

  • Educación & Investigación
  • Gobierno/Militar
  • Salud

 

Top 3 vulnerabilidades más explotadas en mayo:

 

  1. Apache Log4j Remote Code Execution (CVE-2021-44228) Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría admitir un atacante remoto ejecutar código arbitrario en el sistema afectado.
  2. Web Server Exposed Git Repository Information Disclosure – Se informó de una vulnerabilidad de divulgación de información en Git Repository. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación no intencional de la información de la cuenta.
  3. Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta adecuadamente la URL para los patrones transversales del directorio. La explotación exitosa permite a atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

 

Top 3 del malware móvil mundial en mayo:

 

Este mes, AlienBot es el malware móvil más frecuente, seguido de Anubis y MaliBot.

 AlienBot – Esta familia es un malware como servicio (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.

  1. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha adquirido funciones adicionales, incluida la funcionalidad de troyano de acceso remoto (RAT), registrador de teclas, capacidades de grabación de audio y varias características de ransomware. Se detectó en cientos de aplicaciones diferentes disponibles en Google Store.
  2. MaliBot – Malibot es un malware bancario para Android que se detectó dirigido a usuarios en España e Italia. The Banking se disfraza de aplicaciones de criptominería con diferentes nombres y se enfoca en robar información financiera, billeteras criptográficas y más datos personales.

 

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

LA REGION

NACIONALES

INTERNACIONALES

ULTIMAS NOTICIAS

Newsletter

Columnas