Formbook, malware que apunta a Windows, es el número 1 en Argentina

Formbook, malware que apunta a Windows, es el número 1 en Argentina
Detectado por primera vez en 2016, FormBook es un Stealer que apunta al sistema operativo Windows.

Check Point Research destaca FormBook como malware número 1 a nivel mundial y Emotet cae al tercer puesto.

Check Point Research publicó su Índice Global de Amenazas del mes de agosto de 2022. Los investigadores destacan FormBook es ahora el malware más prevalente a nivel mundial, tomando el relevo de Emotet, que ha mantenido esa posición desde su reaparición en enero.

En Argentina en agosto también se produjo un rápido aumento de la actividad de GuLoader, el cuarto malware más extendido, que se utilizó inicialmente para descargar la RAT Parallax, pero desde entonces se ha aplicado a otros troyanos de acceso remoto y robos de información como Netwire, FormBook y Agent Tesla. Este RAT se distribuye habitualmente a través de campañas masivas de phishing por correo electrónico, que inducen a la víctima a descargar y abrir un archivo malicioso, permitiendo que el malware actúe.

Además, Check Point Research informa de que Joker, un programa espía para Android, ha vuelto a la carga y ha ocupado el tercer lugar en la lista de los principales programas maliciosos para móviles de este mes. Una vez instalado, puede robar mensajes SMS, listas de contactos e información del dispositivo, así como inscribir a la víctima en servicios premium de pago sin su consentimiento. Su ascenso puede explicarse en parte por un aumento de las campañas, ya que recientemente se ha detectado en algunas aplicaciones de Google Play Store.

Los cambios que vemos en el índice de este mes, desde la caída de Emotet al tercer puesto hasta el ascenso de Joker que se ha convertido en el tercer malware móvil más frecuente, refleja la rapidez con la que puede cambiar el panorama de los ciberataques“, explicó Maya Horowitz, VP research en Check Point Software.

Esto debería ser un recordatorio para usuario y empresas de la importancia de mantenerse al día de las amenazas más recientes, ya que saber cómo protegerse es esencial. Los ciberdelincuentes están en constante evolución y la aparición de Vidar demuestra que nunca podemos confiar con en términos de ciberseguridad y debemos adoptar un enfoque holístico y de prevención en redes, endpoints y la nube“, agregó.

Check Point Research explica que este mes el sector de la Educación/Investigación sigue siendo el más atacado por los ciberdelincuentes a nivel mundial. El Gobierno/Militar y el de la Sanidad ocupan el segundo y tercer lugar. “Apache Log4j Remote Code Execution” vuelve al primer puesto como la vulnerabilidad más explotada, afectando al 44% de las organizaciones de todo el mundo, tras superar a “La revelación de información del servidor web Git” que tuvo un impacto del 42%.

Los 3 malware más buscados en Argentina en agosto:

Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. Formbook: Detectado por primera vez en 2016, FormBook es un Stealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este Stealer ha atacado al 3,35% de las empresas en nuestro país.
  2. Guloader: Se utilizó inicialmente para descargar la RAT Parallax, pero desde entonces se ha aplicado a otros troyanos de acceso remoto y robos de información como Netwire, FormBook y Agent Tesla. Este RAT se distribuye habitualmente a través de campañas masivas de phishing por correo electrónico, que inducen a la víctima a descargar y abrir un archivo malicioso, permitiendo que el malware actúe. Responsable del 6% de los ataques en Argentina. Ha sido responsable del 3,21% de ataques en España.
  3. Remcos: RAT que apareció por primera vez en 2016. Remcos se distribuye a través de documentos maliciosos de Microsoft Office, que se adjuntan a correos electrónicos no deseados, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar malware con privilegios de alto nivel.

Los sectores más atacados a nivel mundial:

Este mes el sector Educación/Investigación se mantuvo en primer lugar como la industria más atacada a nivel mundial, seguido de Gobierno/Militar y Sanidad.

  • Educación/Investigación
  • Gobierno/Militar
  • Sanidad

Top 3 vulnerabilidades más explotadas en agosto:

  1. ↑ Ejecución remota de código en Apache Log4j (CVE-2021-44228): Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar un código arbitrario en el sistema afectado.
  2. ↓ “Revelación de información del servidor web Git»: Se ha informado de una vulnerabilidad de revelación de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
  3. ↔ Servidores web URL maliciosos Directory Traversal CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254,CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260): Existe una vulnerabilidad de cruce de directorios en diferentes servidores web debido a un error de validación de entrada en un servidor web que no actualiza adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

Top 3 del malware móvil mundial en agosto:

  1. AlienBot: Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
  2. Anubis: Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
  3. Joker: Un spyware para Android presente en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, este malware también puede inscribir a la víctima en servicios premium de pago sin su consentimiento ni conocimiento.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)