Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Emotet afectó al 16% de las empresas españolas en septiembre

  • Actualidad

Hacker, ciberdelincuente

Emotet fue el malware que más afectó a las empresas españolas por por tercer mes consecutivo con una tasa de impacto en las empresas españolas superior al 16%, según se desprende del último Índice Global de Amenazas de Check Point. También destaca un fuerte aumento de los ataques con el nuevo malware Valak, que se cuela por primera vez en la lista de los diez malware más buscados.

Recomendados: 

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

Ransomware desde el punto de vista empresarial Leer

Panda Security Report. Sodinokibi Leer 

Secure&IT. Seguridad 360º Leer 

El troyano Emotet ha afectado a más del 16% de las empresas españolas, dos puntos por encima de la media global, y encabeza la lista de malware por tercer mes consecutivo por delante del troyano bancario Qbot (5,7%)y el cryptojacker XMRig (3,7%).

Además, el último informe sobre amenazas de Check Point  destaca el aumento de los ataques de una variante del malware Valak ha aparecido por primera vez en el ranking, que se ha situado en el noveno lugar. Visto por primera vez a finales de 2019, es, de acuerdo con sus investigadores, es una sofisticada amenaza que fue previamente clasificada como un programa de carga de malware.

En los últimos meses se han descubierto nuevas versiones con importantes cambios que permiten a este virus informático robar información en ataques dirigidos tanto a particulares como a empresas. Esta variante es capaz de robar información sensible de los sistemas de correo de Microsoft Exchange, así como las credenciales de los usuarios y los certificados de dominio. Durante el mes de septiembre, Valak se difundió de forma masiva a través de correos electrónicos que tenían un archivo malicioso .doc adjunto.

El equipo de investigación también informa de que "MVPower DVR Remote Code Execution", que afectó al 46% de las empresas a nivel global, ha sido la vulnerabilidad explotada más común, seguida por "Bypass de autentificación del router Dasan GPON " (42%) y por “Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346)” (36%).

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos