Qbot, Emotet y XMRig son los tres malware que en mayo más atacaron a las empresas en Colombia

Jun 14, 2023 - by administrador

 Guloader vuelve al cuarto puesto con una nueva versión de su downloader, con cargas totalmente cifradas y técnicas anti-análisis que le permiten almacenarse sin ser detectado en los servicios de cloud pública.

·       El sector de la Educación y la Investigación sigue siendo el más atacado.

Bogotá, junio de 2023. – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de mayo. Los investigadores informan sobre una nueva versión de GuLoader, un downloader con base shellcode que se ha convertido en el cuarto malware más prevalente. Con cargas totalmente cifradas y técnicas anti-análisis, la última versión se almacena sin detección en servicios de cloud pública, incluido Google Drive. Mientras tanto, Qbot y Anubis ocupan el primer puesto mientras que Educación/Investigación repitió como el sector más vulnerado.

Los ciberdelincuentes utilizan con mucha frecuencia el malware GuLoader para eludir los antivirus. La última interacción emplea una sofisticada técnica de sustitución de código en un proceso legítimo, lo que facilita su evasión. Las cargas están totalmente cifradas y se almacenan sin que los servicios de cloud pública lo puedan detectar. Esta combinación única de cifrado, formato binario sin procesar, y separación del loader, hace que las cargas sean invisibles para los programas antivirus, lo que supone una importante amenaza para usuarios y empresas de todo el mundo.

Por otra parte, tanto Qbot como Anubis ocuparon los primeros puestos de sus respectivas listas. A pesar de los esfuerzos por ralentizar la distribución de malware bloqueando las macros de los archivos de Office, los operadores de Qbot no han tardado en adaptar su distribución y entrega. Recientemente se le ha visto explotar un fallo de secuestro de la biblioteca de vínculos dinámicos (DLL) en el programa WordPad de Windows 10 para infectar ordenadores.

Los ciberdelincuentes aprovechan cada vez más las herramientas y servicios públicos para distribuir y almacenar malware. La fiabilidad de una fuente ya no garantiza una seguridad completa”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. “La formación es una necesidad urgente para identificar actividades sospechosas. Es muy importante no revelar información personal ni descargar archivos adjuntos a menos que se haya confirmado la autenticidad y la naturaleza benigna de la solicitud. Además, es crucial contar con soluciones de seguridad avanzadas como Check Point Horizon XDR/XPR que pueden identificar eficazmente si un comportamiento supuestamente legítimo es en realidad malicioso, proporcionando una capa adicional de protección contra amenazas sofisticadas”.

Los 3 malware más buscados en Colombia en mayo:

*Las flechas se refieren al cambio de rango en comparación con el mes anterior.

 

1.     ↑ Qbot – Qbot AKA Qakbot es un troyano bancario que apareció por primera vez en 2008. Fue diseñado para robar las credenciales bancarias y las pulsaciones de teclas de un usuario. A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. En Mayo impactó en un 7.76% a las empresas en Colombia y en el mundo en 5.88%.

2.     ↑ Emotet - Emotet es un troyano avanzado, autopropagable y modular. Emotet solía emplearse como un troyano bancario, y recientemente se utiliza como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar la detección. Además, se puede propagar a través de correos electrónicos de spam de phishing que contienen archivos adjuntos o enlaces maliciosos. En mayo impactó en un 7.14% a las empresas en Colombia y en el  ámbito global en un 2.81%.

3.      ↔XMRig - XMRig es un software de minería de CPU de código abierto utilizado para minar la criptomoneda Monero. Los actores de amenazas a menudo abusan de este software de código abierto integrándolo en su malware para realizar minería ilegal en los dispositivos de las víctimas. Durante mayo  impactó a las empresas de Colombia en un 7.14%  y  globalmente en un 2.70%.

 

Las tres industrias más atacadas a nivel mundial

El mes pasado, la educación/investigación continuó siendo la industria más atacada a nivel mundial, seguida por gobierno/militar y sanidad.

 

1.     Educación/Investigación

2.     Sanidad Gobierno/militar

3.     Sanidad

 

Las tres vulnerabilidades más explotadas en mayo

Por otra parte, Check Point Research señala que "Web Servers Malicious URL Directory Traversal" es la vulnerabilidad más explotada que afectó al 49% de las empresas a nivel mundial, seguida de "Apache Log4j Remote Code Execution" (45%) y "HTTP Headers Remote Code Execution" con un impacto del 44%.

 

1.      Web Servers Malicious URL Directory Traversal - Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI. La explotación exitosa permite acceder a archivos arbitrarios en el servidor vulnerable.

2.      Ejecución remota de código Apache Log4j (CVE-2021-44228) – Se ha detectado una vulnerabilidad de ejecución remota de código en Apache Log4j que permite que un atacante remoto ejecute código arbitrario en el sistema afectado.

3.      Ejecución remota de código de encabezados HTTP (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756):  los encabezados HTTP permiten al cliente y al servidor pasar información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo víctima.

 

Los tres malwares móviles más usados en mayo

1.     Anubis – malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente ha ganado funciones adicionales que incluyen capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

2.     AhMyth –troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, capturas de pantalla, el envío de mensajes SMS y la activación de la cámara.

3.     Hiddad - malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles de seguridad integrados en el sistema operativo.

 Saludos.

 

Fuente de redaccion Check Point Software Technologies Ltd.