El spam malicioso registra un nuevo máximo histórico

  • Actualidad

Junto con el abuso de exploits para Microsoft Office y el malware sin fichero, el tercer trimestre estuvo marcado por una campaña de spam masivo para distribuir el ransomware Lukitus y la creciente actividad del troyano bancario Trickbot, así como el surgimiento de Emotet.

En el tercer trimestre de 2017, McAfee Labs ha informado de niveles más altos de malware. Concretamente, ha detectado una media de cuatro nuevas muestras de malware por segundo.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Una tendencia importante que continuó en el tercer trimestre fue el abuso de los exploits relacionados con Microsoft Office y el uso de código malicioso en macros que activan PowerShell para ejecutarlos, el llamado malware sin fichero.

Otro evento importante en el tercer trimestre fue una campaña masiva de spam para distribuir "Lukitus", una nueva versión del ransomware Locky. En 24 horas, se enviaron más de 23 millones de correos electrónicos. Poco después de la llegada del primero, la empresa de seguridad Comodo Labs descubrió otra campaña relacionada con este ataque que envió más de 62.000 correos electrónicos no deseados que distribuían el ransomware.

En relación con los troyanos bancarios, se observó un repunte de actividad del troyano Trickbot. Se detectaron varias variaciones en las que los actores agregaron nuevas características a su código, por ejemplo, el robo de criptomonedas, la incorporación del exploit EternalBlue, y el empleo de diferentes formas de distribución del malware, que se dirige principalmente al sector financiero.

Otra familia de troyanos bancarios que apareció durante el trimestre fue Emotet. En varias campañas de spam, a los usuarios se les pidió descargar un documento de Microsoft Word desde varias ubicaciones. A partir del análisis del documento adjunto, los investigadores encontraron que la carga útil estaba oculta en las macros que usaban PowerShell para instalar el troyano.

Estas y otras campañas causaron un tsunami de correo electrónico no deseado, distribuyendo una enorme cantidad de muestras que aumentaron las demandas de almacenamiento de malware en la industria de la seguridad.

 

TAGS Malware, spam