El fallo en la biblioteca de Java ha afectado a la mitad de las empresas mundiales

12/01/2022

diarioabierto.es. Binder, un troyano de ataque remoto que se infiltra a través de dispositivos móviles, contagia al 6,13% de las compañías en españolas.

El Índice Global de Amenazas de diciembre de 2021 de Check Point Research muestra que la vulnerabilidad de Apache Log4j ha arrasado en Internet, y que Trickbot sigue siendo el malware más frecuente, aunque con un índice ligeramente inferior que afecta al 4% de las organizaciones de todo el mundo (5% en noviembre). El resurgido Emotet ha subido rápidamente de la séptima posición a la segunda. El sector más atacado sigue siendo el de la educación/investigación.

“Apache Log4j Remote Code Execution” es la vulnerabilidad más explotada, afectando al 48,3% de las empresas a nivel mundial. La vulnerabilidad fue notificada por primera vez el 9 de diciembre en el conjunto de registro de Apache Log4j, la biblioteca de registro de Java más popular utilizada en muchos servicios y aplicaciones de Internet, con más de 400.000 descargas en su proyecto GitHub. El fallo ha provocado una nueva plaga que ha afectado a casi la mitad de las empresas de todo el mundo en muy poco tiempo. Los atacantes son capaces de explotar las apps vulnerables para ejecutar criptojackers y otro malware en los servidores comprometidos. Hasta ahora, la mayoría de los ataques se han centrado en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, los ciberdelincuentes más avanzados han comenzado a actuar de forma agresiva y a aprovechar la brecha en objetivos de alta calidad.

“Log4j ha dominado los titulares en diciembre. Es una de las vulnerabilidades más graves de las que hemos sido testigos, y debido a la complejidad para parchearla y su facilidad para explotarla, es probable que permanezca con nosotros durante muchos años, a menos que las empresas tomen medidas inmediatas para prevenir los ataques”, destaca Maya Horowitz, VP de Investigación de Check Point Software.

“Este mes también hemos visto cómo la red de bots Emotet ha pasado de ser el séptimo malware más prevalente al segundo. Tal y como sospechábamos, Emotet no ha tardado mucho en afianzarse desde que reapareció en noviembre. Es evasivo y se está propagando rápidamente a través de correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos. Ahora es más importante que nunca contar con una solución sólida de seguridad para el correo electrónico y asegurarse de que los usuarios saben cómo identificar un mensaje o un archivo adjunto de aspecto sospechoso”, añade.

Tras Apache Log4j Remote Code Execution, la vulnerabilidad más explotada es “La revelación de información del servidor web Git”, que impactó a más del 43.8% de las empresas mundiales. «La ejecución de código remoto en encabezados HTTP» se sitúa en tercer lugar, afectando al 41.5% de los negocios en el mundo.

Los 3 malware más buscados en España en diciembre

  • Binder – es un troyano de acceso remoto (RAT) que se infiltra a través de dispositivos móviles, permitiendo a un atacante remoto ejecutar código arbitrario en el sistema afectado. Ha atacado al 6,13% de las compañías en españolas.
  • Trickbot – troyano bancario dominante que se actualiza constantemente con nuevas capacidades, características y vectores de distribución. Esto permite que sea un malware flexible y personalizable que puede distribuirse como parte de campañas multipropósito. Ha afectado a un 4,40% de las empresas españolas.
  • Formbook – Detectado por primera vez en 2016, FormBook es un InfoStealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook cosecha credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este InfoStealer ha atacado al 4,27% de las empresas en España.

Las 3 vulnerabilidades más explotadas

  • Apache Log4j Remote Code Execution (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
  • Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
  • Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.

Top 3 del malware móvil mundial

  • AlienBot – Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
  • xHelper – aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  • FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.