Qbot, Formbook y Remcos, los malware más utilizados por los ciberdelincuentes en julio

  • Actualidad

ciberseguridad ciberataque malware

El malware más frecuente en junio, con un impacto global del 5% en las organizaciones, fue Qbot, seguido del ladrón de credenciales Formbook, que afectó al 4% de las compañías, y el RAT Remcos, que ocupó el tercer puesto del ranking que elabora mensualmente Check Point. En España, los tres más prevalentes fueron Qbot, Formbook y Emotet.

Según el Índice Global de Amenazas del mes de julio de Check Point, Qbot fue el malware más utilizado por los ciberdelincuentes en todo el mundo. Este troyano bancario, también conocido como Qatbot, fue diseñado para robar las credenciales bancarias y las pulsaciones de teclas de un usuario. A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Afectó al 5% de las organizaciones, y en España, donde también lidera el índice, al 7,54%.

Tanto a nivel mundial como en España, el segundo puesto es para FormBook, un infostealer dirigido al sistema operativo Windows y fue detectado por primera vez en 2016. Se comercializa en foros clandestinos de ciberdelincuencia como Malware as a Service (MaaS) por sus potentes técnicas de evasión y su precio relativamente bajo. FormBook recopila credenciales de varios navegadores web, realiza capturas de pantalla, monitoriza y registra las pulsaciones de teclado, y puede descargar y ejecutar archivos según las órdenes de su C&C. El infostealer afectó al 3,59% de las compañías españolas y tuvo un impacto global del 4%.

Destaca la firma de ciberseguridad el regreso de Remcos a la tercera posición del índice global (2%). Es un Troyano de Acceso Remoto (RAT) que apareció por primera vez en 2016 y se distribuye a través de documentos o descargas maliciosas de Microsoft. Recientemente se ha observado en una campaña relacionada con el malware Fruity. El objetivo era atraer a las víctimas para que lo descargaran, a través del cual se instalaran diferentes RAT como Remcos, conocido por su capacidad para obtener acceso remoto al sistema de la víctima, robar información confidencial y credenciales y llevar a cabo actividades maliciosas en el ordenador del usuario.

En España, en cambio, ha tenido más incidencia Emotet, otro RAT apareció por primera vez en 2016 y se distribuye a través de documentos o descargas maliciosas de Microsoft. Recientemente se ha observado en una campaña relacionada con el malware Fruity. El objetivo era atraer a las víctimas para que lo descargaran, a través del cual se instalaran diferentes RAT como Remcos. Emotet ocupó el cuarto lugar a nivel mundial, seguido de Nanocore, otro troyano de acceso remoto.

En lo que respecta a malware móvil, Check Point revela que el troyano bancario Anubis desbancó al relativamente recién llegado SpinOk para volver a ocupar el primer puesto de la lista de malware para móviles. El primero es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente ha ganado funciones adicionales que incluyen capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

El segundo es un módulo de software para Android que funciona como spyware. Recopila información sobre los archivos almacenados en los dispositivos y es capaz de transferirla a los ciberdelincuentes. El módulo malicioso se ha encontrado presente en más de 100 aplicaciones Android y se ha descargado más de 421.000.000 veces a mayo de 2023.

El tercer lugar fue para AhMyth, RAT descubierto en 2017 que se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, capturas de pantalla, el envío de mensajes SMS y la activación de la cámara.