Trickbot sigue como programa malicioso más extendido

13/07/2021

diarioabierto.es. Check Point explica que Trickbot es una red de bots y un troyano bancario con capacidad para robar datos financieros, credenciales de las cuentas e información personal identificable, así como para desplegarse dentro de una red y lanzar ransomware.

El Índice Global de Amenazas de junio de Check Point Research consolida a Trickbot sigue siendo el programa malicioso más extendido, después de ocupar el primer puesto en mayo.

Trickbot es una red de bots y un troyano bancario con capacidad para robar datos financieros, credenciales de las cuentas e información personal identificable, así como para desplegarse dentro de una red y lanzar ransomware. El mes pasado, la división de Inteligencia de Amenazas de Check Point informó de que el ransomware aumentó un 93% de media en los últimos 12 meses, y también advirtió de que estos ataques a menudo empiezan con ransomware como el de Ryuk, en el que se utilizó el malware Emotet para infiltrarse en la red y Tickbot para infectarla antes de que el ransomware cifrara finalmente los datos. infectó.

Desde que la red de bots Emotet fue eliminada en enero, el troyano y la red de bots Trickbot han ganado popularidad. y recientemente se le ha relacionado con una nueva cepa de ransomware llamada «Diavol». Trickbot se actualiza con nuevas capacidades, características y vectores de distribución de forma constante, lo que le convierte en un malware flexible y personalizable que puede distribuirse en campañas multipropósito.

Algunos grupos de ransomware conocidos como Ryuk y REvil se basan en formas variadas de malware en sus etapas iniciales de infección, y uno de ellos, Tickbot, es el más importante de este mes «, destaca Maya Horowitz, directora de Inteligencia de Amenazas e Investigación de Productos de Check Point Software.

Las organizaciones deben ser muy conscientes de los riesgos y asegurarse de que cuentan con las soluciones adecuadas. Además de la red de bots y el troyano bancario Trickbot, la lista de este mes incluye una gran variedad de tipos de malware, como redes de bots, backdoors, RATs y móviles. Es fundamental que las empresas dispongan de la tecnología adecuada para hacer frente a una variedad tan amplia de amenazas. Si lo hacen, la mayoría de los ataques, incluso los más avanzados como REvil, pueden evitarse sin interrumpir el flujo normal de la empresa», añade.

“Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)», es la vulnerabilidad explotada más común – afectó al 47% de las empresas a nivel mundial, seguida de «Ejecución de código en remoto de MVPower DVR» “que impactó a más del 45%. Dasan «MVPower DVR Remote Code Execution se sitúa en tercer lugar, afectando al 44% de los negocios a nivel mundial.

Los 3 malwares más buscados en España en junio

  1. Trickbot Es un troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede ser distribuido como parte de campañas multipropósito. Ha afectado a un 7,1% de las empresas españolas.

  2. XMRigCryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 5,82% de las organizaciones en España.

  3. Formbook – Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook cosecha credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Ha atacado al 4,12% de las compañías en españolas.

Las vulnerabilidades más explotadas en junio

  1. Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.

  2. Ejecución de código en remoto de MVPower DVR Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router objetivo a través de una petición hecha a medida.

  3. Bypass de autentificación del router Dasan GPON una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.

Los tres mayoores malware móvil mundial en mayo

  1. xHelper – aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.

  2. Hiddad – es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.

  3. XLoader – es un troyano espía y bancario para Android desarrollado por Yanbian Gang, un grupo de hackers chinos. Este malware utiliza la suplantación de DNS para distribuir aplicaciones Android infectadas, con el fin de recopilar información personal y financiera.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.