Qbot lanza una importante campaña de Malspam y Mirai sorprende con su regreso

117

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice de Amenazas del mes de abril. Los investigadores descubrieron una importante campaña de malspam de Qbot distribuida a través de archivos PDF maliciosos, adjuntos a correos electrónicos vistos en varios idiomas.

La campaña de Qbot del mes pasado prueba que hay un nuevo método de entrega en el que los objetivos reciben un correo electrónico con un archivo adjunto que contiene archivos PDF protegidos. Una vez que se descargan, se instala en el dispositivo. Los investigadores encontraron casos de malspam que se envían en varios idiomas, lo que significa que en el objetivo de taque están organizaciones en todo el mundo.

Mientras tanto, el malware de Internet de las cosas (IoT) Mirai entra en la lista por primera vez en un año, después de explotar una nueva vulnerabilidad en los enrutadores TP-Link. Por otro lado, el sector sanitario se ha convertido en la segunda industria más explotada. El mes pasado también regresó Mirai, uno de los malwares de IoT más populares. Los investigadores de Check Point Software descubrieron que estaba explotando una nueva vulnerabilidad de zero-day CVE-2023-1380 para atacar los enrutadores TP-Link y agregarlos a su botnet, utilizado para facilitar algunos de los DDoS más disruptivos. Una campaña que continúa con los reportes publicados por Check Point Research (CPR) sobre la prevalencia de los ataques IoT.

Los ciberdelincuentes trabajan constantemente en nuevos métodos para eludir las restricciones existentes, y estas campañas son una prueba más de cómo el malware se adapta para sobrevivir”, explica Eusebio Nieva, director técnico de Check Point Software para y Portugal. “Con Qbot a la ofensiva nuevamente es importante contar con una infraestructura de ciberseguridad integral”.

Los 3 malware más buscados en España en abril:

*Las flechas se refieren al cambio de rango en comparación con el mes anterior.

  1. ↑ GuLoader – un downloader muy utilizado desde diciembre de 2019. Cuando apareció por primera vez, GuLoader se utilizaba para descargar Parallax RAT, pero se ha aplicado a otros troyanos de acceso remoto y ladrones de información como Netwire, FormBook y Agent Tesla.
  • ↓ Qbot – Qbot AKA Qakbot es un troyano bancario que apareció por primera vez en 2008. Fue diseñado para robar las credenciales bancarias y las pulsaciones de teclas de un usuario. A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección.
  • ↑Emotet – Emotet es un troyano avanzado, autopropagable y modular. Emotet solía emplearse como un troyano bancario, y recientemente se utiliza como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar la detección. Además, se puede propagar a través de correos electrónicos de spam de phishing que contienen archivos adjuntos o enlaces maliciosos.

Las tres industrias más atacadas a nivel mundial

El mes pasado, la educación/investigación continuó siendo la industria más atacada a nivel mundial, seguida por sanidad y gobierno/militar.

  1. Educación/Investigación
  2. Sanidad
  3. Gobierno/militar

Las tres vulnerabilidades más explotadas en abril

Por otra parte, Check Point Research también reveló que «Web Servers Malicious URL Directory Traversal» fue la vulnerabilidad más explotada, afectando al 48% de las empresas a nivel mundial, seguida de «Apache Log4j Remote Code Execution» que afectó al 44% de las organizaciones en todo el mundo y «HTTP Headers Remote Code Execution» con un impacto global del 43%.

  1. ↑ Web Servers Malicious URL Directory Traversal – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. La explotación exitosa permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
  • ↓ Ejecución remota de código Apache Log4j (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. Si se aprovechara esta vulnerabilidad, un atacante remoto podría ejecutar código arbitrario en el sistema afectado.
  • Ejecución remota de código de encabezados HTTP (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756):  los encabezados HTTP permiten al cliente y al servidor pasar información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo víctima.

Los tres malwares móviles más usados en abril

  1. AhMyth –troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, la toma de capturas de , el envío de mensajes SMS y la activación de la cámara.
  • Anubis – malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmenteha ganado funciones adicionales que incluyen capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
  • Hiddad – malware de Android que re empaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles de seguridad integrados en el sistema operativo.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies