Trickbot releva a Emotet en el top malware de febrero de 2021

Silvia

Redactora especializada en Seguridad y Tecnología.

Guardar

Bugs como símbolo de malware
Bugs como símbolo de malware

Check Point Research ha publicado su último Índice Global de Amenazas, correspondiente al pasado mes de febrero.

Según destaca en un comunicado, el troyano Trickbot ha escalado desde la tercera posición que ocupaba en enero hasta la primera, liderando el informe por primera vez.

En enero también se desmanteló la red de bots de Emotet y los investigadores de Check Point advierten que ahora los ciberdelincuentes están recurriendo a nuevas técnicas de distribución de malware como Trickbot, para continuar con sus actividades maliciosas. Asimismo, señalan que durante el pasado mes de febrero "Trickbot se distribuyó a través de una campaña de spam maliciosa diseñada para engañar a los usuarios del sector legal y de seguros con el principal objetivo de que descargasen en sus ordenadores un archivo .zip con un fichero JavaScript malicioso. Una vez abierto este archivo, trataba de descargar otro payload malicioso desde un servidor remoto".

Trickbot destaca por su versatilidad y sus éxitos en ciberataques

La compañía de ciberseguridad también indica que Trickbot fue el cuarto malware más presente a nivel mundial durante 2020, ejercicio en el que afectó al 8% de las empresas y desempeñó un papel clave en uno de los ciberataques más destacados y caros del pasado año. Como ejemplo cita cuando se utilizó contra Universal Health Services (UHS), uno de los principales proveedores de servicios sanitarios de Estados Unidos. Y es que los cibercriminales usaron Trickbot para detectar y recopilar datos de los sistemas de UHS, y luego distribuir la payload del ransomware Ryuk, y UHS admitió que el ataque le costó 67 millones de dólares en pérdidas de ingresos y costes. 

"Los ciberdelincuentes no van a dejar de utilizar las amenazas existentes y las herramientas de las que disponen. Trickbot destaca por su versatilidad y su historial de éxito en ciberataques anteriores", ha afirmado Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point.

"Como ya sospechábamos, incluso cuando se elimina una amenaza importante, hay muchas otras que siguen suponiendo un alto riesgo en las distintas de las redes de todo el mundo, por lo que las empresas deben asegurarse de que cuentan con sistemas de seguridad robustos para evitar que sus sistemas se vean comprometidos y minimizar los riesgos. Es crucial impartir una formación exhaustiva a todos los empleados, para que estén equipados con las habilidades necesarias para identificar los distintos correos electrónicos maliciosos que propagan Trickbot y otros programas de este tipo", ha añadido Horowitz.

Los 3 malwares más buscados en España en febrero:

Según el Índice Global de Amenazas de febrero de 2021 de Check Point Research, los 3 malwares más buscados en España fueron los siguientes:

  1. ↑QBot – Qbot también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008, diseñado para robar las credenciales bancarias y las claves del usuario. A menudo se distribuye a través de correo electrónico spam. Qbot emplea varias técnicas anti-VM, anti-debugging y anti-sandbox para obstaculizar el análisis y evadir ser detectado. Este troyano atacó al 7.57% de las empresas en España.
  2. ↑ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 4.79% de las empresas españolas.
  3. ↑ Darkgate - Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha atacado al 4.02% de las empresas españolas, provoca problemas de desempeño e incapacidad para ejecutar ciertos servicios o aplicaciones.

Las tres vulnerabilidades más explotadas en febrero

El top 3 de las vulnerabilidades más explotadas el pasado mes de febrero según el último Índice Global de Amenazas fue:

  • Inyección de comandos sobre HTTP - Un atacante en remoto puede explotar una vulnerabilidad de inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario. Impactó a más del 46% de las empresas a nivel mundial.
  • Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Esta vulnerabilidad puede explotarse en remoto para ejecutar código arbitrario en el router y ocupa la tercera posición con un impacto global del 45%.

Top 3 del malware móvil mundial en enero

Estos han sido los 3 malwares móvil más explotados a nivel mundial en febrero del 2021, según el informe de Check Point Research:

  1. Hiddad – Es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
  2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  3. FurBall – es un MRAT (troyano de acceso remoto móvil) para Android que es desplegado por APT-C-50, un grupo APT iraní conectado al Gobierno de Irán. Este malware fue utilizado en múltiples campañas que comenzaron en 2017, y sigue activo en la actualidad. Las capacidades de FurBall incluyen el robo de mensajes SMS, registros de llamadas, grabación de sonido, grabación de llamadas, recopilación de archivos multimedia, seguimiento de la ubicación de los usuarios y mucho más.