El malware más buscado de enero de 2023: Infostealer Vidar regresa mientras que Earth Bogle njRAT Malware Campaign ataca

Regreso a clases: cómo se ven afectadas las mascotas
13 febrero, 2023
Perro vs gato: el eterno debate
15 febrero, 2023

Check Point Research informa que el ladrón de información Vidar regresó a la lista de los diez principales en enero, alcanzando el séptimo lugar, mientras que la campaña principal denominada Earth Bogle entregó el malware njRAT a objetivos en Medio Oriente y África del Norte.

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, publicó su Índice de amenazas globales para enero de 2023. El mes pasado, el ladrón de información Vidar regresó a la lista de los diez primeros en el séptimo lugar después de un aumento en las instancias de brandjacking y el lanzamiento de una importante campaña de phishing  malware njRAT en Oriente Medio y África del Norte.

En enero, se vio al ladrón de información Vidar propagándose a través de dominios falsos que afirmaban estar asociados con la empresa de software de escritorio remoto AnyDesk. El malware usó el secuestro de URL para varias aplicaciones populares para redirigir a las personas a una sola dirección IP que afirmaba ser el sitio web oficial de AnyDesk. Una vez descargado, el malware se hacía pasar por un instalador legítimo para robar información confidencial, como credenciales de inicio de sesión, contraseñas, datos de billetera de criptomonedas y detalles bancarios.

Los investigadores también identificaron una campaña importante denominada Earth Bogle que entrega el malware njRAT a objetivos en Medio Oriente y África del Norte. Los atacantes utilizaron correos electrónicos de phishing que contenían temas geopolíticos, lo que incitó a los usuarios a abrir archivos adjuntos maliciosos. Una vez descargado y abierto, el troyano puede infectar dispositivos, lo que permite a los atacantes realizar numerosas actividades intrusivas para robar información confidencial. njRAT ocupó el puesto número diez en la lista principal de malware, y se retiró después de septiembre de 2022.

“Una vez más, vemos que los grupos de malware usan marcas confiables para propagar virus, con el objetivo de robar información de identificación personal. No puedo enfatizar lo suficiente lo importante que es que las personas presten atención a los enlaces en los que hacen clic para asegurarse de que sean URL legítimas. Esté atento al candado de seguridad, que indica un certificado SSL actualizado, y esté atento a cualquier error tipográfico oculto que pueda sugerir que el sitio web es malicioso”. dijo Maya Horowitz, vicepresidenta de investigación de Check Point Software.

Los 3 malware más buscados en Argentina en enero:

  1. Qbot: Qbot, también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008. Fue diseñado para robar las credenciales bancarias de los usuarios y las pulsaciones de teclas. A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Su impacto a nivel local es del 14.89% 
  2. Nanocore: NanoCore es un troyano de acceso remoto que se dirige a los usuarios del sistema operativo Windows y se observó por primera vez en estado salvaje en 2013. Todas las versiones de RAT contienen complementos y funcionalidades básicas, como captura de pantalla, minería de criptomonedas, control remoto del escritorio y robo de sesión de cámara web. Su incidencia  en el país es del  8.51%.
  3. Vidar: Vidar es un ladrón de información que se dirige a los sistemas operativos Windows. Detectado por primera vez a fines de 2018, está diseñado para robar contraseñas, datos de tarjetas de crédito y otra información confidencial de varios navegadores web y billeteras digitales. Vidar se vende en varios foros en línea y se usa como cuentagotas de malware para descargar el ransomware GandCrab como su carga útil secundaria. Su impacto a nivel local es del 7.09%.

Los sectores más atacados a nivel mundial:

El mes pasado, Educación/Investigación siguió siendo la industria más atacada a nivel mundial, seguida por Gobierno/Militar y luego Salud.

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Cuidado de la salud

Top 3 vulnerabilidades más explotadas en enero:

El mes pasado, «Divulgación de información del repositorio Git expuesto del servidor web» fue la vulnerabilidad más explotada, que afectó al 46% de las organizaciones a nivel mundial, seguida de «Ejecución remota de código de encabezados HTTP» con el 42% de las organizaciones en todo el mundo. “MVPower DVR Remote Code Execution” ocupó el tercer lugar con un impacto global del 39 %.

  1. ↔ Divulgación de información del repositorio Git expuesto del servidor web – Se ha informado de una vulnerabilidad de divulgación de información en Git Repository. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación no intencional de la información de la cuenta.
  2. ↑ Ejecución remota de código de encabezados HTTP (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – Los encabezados HTTP permiten que el cliente y el servidor pasen información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina de la víctima.
  3. ↑MVPower DVR Remote Code Execution – Existe una vulnerabilidad de ejecución remota de código en los dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el enrutador afectado a través de una solicitud manipulada.

Top 3 del malware móvil mundial en enero:

El mes pasado, Anubis siguió siendo el malware móvil más frecuente, seguido de Hiddad y AhMyth.

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha adquirido funciones adicionales, incluida la funcionalidad de troyano de acceso remoto (RAT), registrador de teclas, capacidades de grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
  2. Hiddad – Hiddad es un malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las envía a una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo.
  3. AhMyth – AhMyth es un troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que generalmente se usa para robar información confidencial.

El Índice de Impacto de Amenazas Globales de Check Point y su ThreatCloud Map funcionan con la inteligencia de ThreatCloud de Check Point. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, a través de redes, puntos finales y móviles. La inteligencia se enriquece con motores basados ​​en IA y datos de investigación exclusivos de Check Point Research, el brazo de inteligencia e investigación de Check Point Software Technologies.

 La lista completa de las diez principales familias de malware de enero se puede encontrar en el blog de Check Point.

 


 

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.