top of page
  • Foto del escritorInternational IT

AgentTesla es el malware más utilizado en noviembre, seguido de Emotet y Qbot

AgentTesla sigue siendo el malware más frecuente en noviembre, afectando al 6 % de las organizaciones en todo el mundo, seguido de Emotet y Qbot, cada uno con un impacto global del 4 %, según el informe Most Wanted Malware.




La encuesta también indica que el sector Educación siguió siendo el más atacado, seguido por Gobierno y Salud.


La principal vulnerabilidad explotada el mes pasado utilizó fallas de cruce de directorios en diferentes servidores web, derivadas de errores de validación de entrada que no limpiaron correctamente la URL, lo que permitió a atacantes remotos no autenticados publicar o acceder a archivos arbitrarios en el servidor.


Esta vulnerabilidad afectó al 46 % de las organizaciones en todo el mundo, seguida de la “divulgación de información del repositorio de git expuesta al servidor web” con un impacto del 45 %.


En cuanto a las amenazas móviles, Anubis siguió siendo el malware más frecuente en noviembre, seguido de Hydra y AlienBot.


Maya Horowitz, vicepresidenta de investigación de Check Point Software, explica:

Si bien el malware sofisticado puede permanecer inactivo durante los períodos más tranquilos, las últimas semanas sirven como un claro recordatorio de que no permanecerán inactivos por mucho tiempo.
No podemos volvernos complacientes, por lo que es importante que todos permanezcan atentos al abrir correos electrónicos, hacer clic en enlaces, visitar sitios web o compartir información personal.

Consulte la lista completa de las principales familias de malware:


  1. AgentTesla es una RAT avanzada que funciona como registrador de teclas y ladrón de información. Es capaz de monitorear y recopilar la entrada del teclado de la víctima, el teclado del sistema, tomar capturas de pantalla y filtrar las credenciales para una variedad de software instalado en la máquina de la víctima (incluidos Google Chrome, Mozilla Firefox y Microsoft Outlook).

  2. Emotet es un troyano modular avanzado que se autopropaga. Emotet, anteriormente utilizado como troyano bancario, se ha utilizado recientemente como distribuidor de otro malware o campañas maliciosas. Utiliza varios métodos para mantener técnicas de persistencia y evasión para evitar la detección. Además, puede propagarse a través de correos electrónicos no deseados de phishing que contienen archivos adjuntos o enlaces maliciosos.

  3. Qbot , también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008, diseñado para robar las credenciales bancarias y las pulsaciones de teclas de un usuario. Por lo general, se distribuye a través de correos electrónicos no deseados y emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evitar la detección.

  4. SnakeKeylogger es un keylogger modular .NET y un ladrón de credenciales detectado por primera vez a fines de noviembre de 2020. Su función principal es registrar las pulsaciones de teclas escritas por los usuarios y transmitir los datos recopilados a los actores de amenazas. Las infecciones de serpientes representan una gran amenaza para la privacidad del usuario y la seguridad en línea, ya que pueden robar todo tipo de información confidencial. También demostró ser un registrador de teclas particularmente escurridizo y persistente.

  5. XMRig es un software de minería de CPU de código abierto que se utiliza para extraer la criptomoneda Monero. Los delincuentes a menudo abusan de este software de código abierto integrándolo con malware para realizar minería ilegal.

  6. Formbook es un Infostealer dirigido al sistema operativo Windows, descubierto por primera vez en 2016. Se comercializa como Malware as a Service (MaaS) en foros clandestinos de hackers, conocido por sus sólidas técnicas de evasión y su precio relativamente bajo. Formbook puede recopilar credenciales de varios navegadores web, recopilar capturas de pantalla, monitorear y registrar pulsaciones de teclas, así como descargar y ejecutar archivos según las órdenes de su C&C.

  7. IcedID es un troyano bancario que surgió por primera vez en septiembre de 2017. Se propaga a través de campañas de spam por correo electrónico y, a menudo, utiliza otro malware como Emotet para ayudar a su proliferación. IcedID utiliza técnicas evasivas, como inyección de procesos y esteganografía, y roba datos financieros de los usuarios a través de ataques de redirección (instala un proxy local para redirigir a los usuarios a sitios web clonados falsos) y ataques de inyección web.

  8. Ramnit es un troyano bancario modular descubierto por primera vez en 2010. Ramnit roba información de sesión web, lo que permite a sus operadores robar credenciales de cuenta para todos los servicios utilizados por la víctima, incluidas cuentas bancarias, corporativas y de redes sociales. El troyano utiliza dominios codificados, así como los generados por un DGA (algoritmo de generación de dominios) para comunicarse con el servidor C&C y descargar módulos adicionales.

  9. Raspberry Robin es un gusano descubierto por primera vez en septiembre de 2021 que se distribuye a través de dispositivos USB infectados. El malware utiliza varias utilidades de ventana legítimas para comunicarse con sus servidores C&C y ejecutar cargas maliciosas.

  10. Phorpiex es una botnet (también conocida como Trik) que ha estado activa desde 2010 y en su apogeo controló más de un millón de hosts infectados. Se sabe que distribuye otras familias de malware a través de campañas de spam, además de impulsar campañas de spam y sextortion a gran escala.



Conozca el Next Generation Firewall da Check Point


Check Point Software Technologies es un proveedor líder de soluciones de ciberseguridad para gobiernos y corporaciones de todo el mundo. Las soluciones de Check Point protegen a los clientes contra los ciberataques de quinta generación.



Obtenga la mejor administración de seguridad unificada. Administre todas las soluciones de seguridad con una política unificada, reuniendo redes, nubes, dispositivos móviles, terminales y cargas de trabajo. Descubra, investigue y detenga ataques rápidamente con una precisión del 99,9 %.


¡Pruebe la solución gratis! Ofrecemos demostraciones individuales de nuestras soluciones. Póngase en contacto con nuestros expertos para probar Check Point en su entorno.

 

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado de Next Generation Firewall.

Entradas Recientes

Ver todo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

  • Preto Ícone Instagram
  • X
  • Preto Ícone YouTube

Política de Privacidad | Copyright © 2019 Todos los derechos reservados

Desarrollado por Marketing Fora De Série

bottom of page