Vidar, un infostealer cuyo objetivo son los sistemas operativos Windows, es el segundo malware más prevalente en España

138

Check Point Research, la división de de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de agosto de 2022. Los investigadores destacan FormBook es ahora el malware más prevalente a nivel mundial, tomando el relevo de Emotet, que ha mantenido esa posición desde su reaparición en enero. En España entra en escena Vidar, un infostealer que tiene como objetivo los sistemas operativos Windows, superando a Emotet y alcanzando la segunda posición en el ranking.

En agosto también se produjo un rápido aumento de la actividad de GuLoader, el cuarto malware más extendido, que se utilizó inicialmente para descargar la RAT Parallax, pero desde entonces se ha aplicado a otros troyanos de acceso remoto y robos de información como Netwire, FormBook y Agent Tesla. Este RAT se distribuye habitualmente a través de campañas masivas de phishing por correo electrónico, que inducen a la víctima a descargar y abrir un archivo malicioso, permitiendo que el malware actúe.

Además, Check Point Research informa de que Joker, un programa espía para Android, ha vuelto a la carga y ha ocupado el tercer lugar en la lista de los principales programas maliciosos para móviles de este mes. Una vez instalado, puede robar mensajes SMS, listas de contactos e información del dispositivo, así como inscribir a la víctima en servicios premium de pago sin su consentimiento. Su ascenso puede explicarse en parte por un aumento de las campañas, ya que recientemente se ha detectado en algunas aplicaciones de Google Play Store.

«Los cambios que vemos en el índice de este mes, desde la caída de Emotet al tercer puesto hasta el ascenso de Joker que se ha convertido en el tercer malware móvil más frecuente, refleja la rapidez con la que puede cambiar el panorama de los ciberataques», explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. «Esto debería ser un recordatorio para usuario y empresas de la importancia de mantenerse al día de las amenazas más recientes, ya que saber cómo protegerse es esencial. Los ciberdelincuentes están en constante evolución y la aparición de Vidar demuestra que nunca podemos confiar con en términos de ciberseguridad y debemos adoptar un enfoque holístico y de prevención en redes, endpoints y la nube.»

Check Point Research explica que este mes el de la Educación/Investigación sigue siendo el más atacado por los ciberdelincuentes a nivel mundial. El Gobierno/Militar y el de la Sanidad ocupan el segundo y tercer lugar. «Apache Log4j Remote Code Execution» vuelve al primer puesto como la vulnerabilidad más explotada, afectando al 44% de las organizaciones de todo el mundo, tras superar a “La revelación de información del servidor web Git” que tuvo un impacto del 42%.

Los 3 malware más buscados en España en agosto:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ↑ Formbook – Detectado por primera vez en 2016, FormBook es un Stealer que apunta al Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este Stealer ha atacado al 3,35% de las empresas en nuestro país.
  2. ↑ Vidar – Vidar es un infostealer que tiene como objetivo los sistemas operativos Windows. Detectado por primera vez a finales de 2018, está diseñado para robar contraseñas, datos de tarjetas de crédito y otra información sensible de varios navegadores web y carteras digitales. Vidar se vende en varios foros online y se utiliza como malware dropper para descargar el ransomware GandCrab como payload secundario. Ha sido responsable del 3,21% de ataques en España.
  3. ↓ Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para distribuir otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar su detección. Puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Este malware ha bajado su incidencia hasta el 2,68%.

Los sectores más atacados a nivel mundial:

Este mes el sector Educación/Investigación se mantuvo en primer lugar como la más atacada a nivel mundial, seguido de Gobierno/Militar y Sanidad.

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Sanidad

Top 3 vulnerabilidades más explotadas en agosto:

  1. Ejecución remota de código en Apache Log4j (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar un código arbitrario en el sistema afectado.
  2. “Revelación de información del servidor web Git» – Se ha informado de una vulnerabilidad de revelación de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
  3. web URL maliciosos Directory Traversal CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254,CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web debido a un error de validación de entrada en un servidor web que no  actualiza adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

Top 3 del malware móvil mundial en agosto:

  1. AlienBot Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
  2. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
  3. Joker – Un spyware para Android presente en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, este malware también puede inscribir a la víctima en servicios premium de pago sin su consentimiento ni conocimiento.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.