Emotet afecta a casi el 16% de las empresas españolas y se mantiene como el malware más buscado

 

Emotet

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha publicado su último Índice Global de Amenazas de enero. Los investigadores de la compañía destacan que el troyano Emotet, que afectó al 6% de las empresas de todo el mundo, vuelve a ocupar la primera posición del ranking por segundo mes consecutivo, a pesar de la operación judicial internacional que tomó el control de la botnet el 27 de enero.

En España, Emotet también ha sido el malware más buscado y ha afectado a más del 15,7% de las compañías.

El operativo policial ha provocado un descenso del 14% de las empresas afectadas por Emotet, un porcentaje que se espera que siga bajando, puesto que las autoridades policiales tienen previsto desinstalar este malwarede los hosts infectados el 25 de abril. Aun así, este troyano mantuvo la primera posición en el Índice Global de Amenazas, lo que pone de manifiesto el enorme impacto global que ha tenido esta botnet. La campaña de spam malicioso de Emotet utiliza diferentes técnicas para propagar este troyano, incluyendo enlaces, documentos adjuntos o archivos Zip protegidos por contraseña.

Visto por primera vez en 2014, Emotet ha recibido actualizaciones con regularidad para mantener su nivel de eficacia. El Departamento de Seguridad Nacional ha estimado que cada incidente relacionado con Emotet cuesta a las empresas más de un millón de dólares para subsanarlo.

«Emotet es una de las variantes de malware más caras y destructivas que se han visto, por lo que el esfuerzo conjunto realizado por las fuerzas de seguridad para acabar con él ha sido esencial, y un enorme logro», explica Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point.«Sin embargo, es inevitable que comiencen a surgir nuevas amenazas que lo sustituyan, por lo que las empresas deben seguir contando con sistemas de seguridad robustos para evitar que sus redes se vean comprometidas. Como siempre, la formación de los empleados es crucial, para que sean capaces de identificar los diferentes tipos de correos electrónicos maliciosos que propagan troyanos y bots sigilosos.»

Asimismo, los expertos de la compañía advierten de que «Ejecución de Código en Remoto MVPower DVR» es la vulnerabilidad explotada más común- afectó al 43% de las compañías en todo el mundo-, seguida de «Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)», que impactó a más del42%.«Dasan GPON RouterAuthenticationBypass»ocupa el tercer lugar en la lista, con un impacto global del 41%.

Los 3 malwares más buscados en España en enero:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

↔Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos. Este malware ha afectado a un 15.76%de las empresas españolas.
↑ Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario. Ha atacado a un 5.95% de las empresas españolas.
↑ XMRig– Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 3.86%de las empresas españolas.
Top 3 vulnerabilidades más explotadas en enero

Ejecución de código en remoto de MVPower DVR –Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el routerobjetivoa través de una petición hecha a medida.
Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.
Bypass de autentificación del routerDasan GPON – Una vulnerabilidad de autenticación de bypass que existe en los routersDasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.
Top 3 del malware móvil mundial en enero

Hiddad–Es un malware para Androidque tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
Triada – Backdoor modular para Android que garantiza privilegios de superusuario para descargar malware.

 

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies