Emotet, XMRig y Trickbot afectan a más de la mitad de las empresas españolas

  • Endpoint

Emotet se mantiene como el malware más utilizado, difundiendo campañas de spam tematizadas en torno al Coronavirus. En enero también crecieron los intentos de explotación de la vulnerabilidad 'MVPower DVR Remote Code Execution', impactando en un 45% de las empresas.

Check Point Research ha publicado su último Índice Global de Amenazas de enero, un mes en el que Emotet se mantiene como el malware más utilizado en el mundo por cuarto mes consecutivo. Asimismo, este malware mantiene su posición de liderazgo en España, afectando a un 28,41% de las compañías, mientras que XMRig afectó al 16,31%, y Trickbot al 7,68%. En conjunto, las tres amenazas han afectado a más de la mitad de las empresas españolas en enero.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Emotet se ha empleado para difundir campañas de spam tematizadas en torno al Coronavirus (Covid-19). Los cibercriminales enviaban correos electrónicos en los que aparentemente se informa sobre las zonas dónde se está propagando el virus o se ofrece más información sobre esta afección, animando así a la víctima a abrir los archivos adjuntos o a hacer clic en los enlaces que, si se abren, intentan descargar el Emotet en su ordenador. Cabe destacar que este malware se utiliza principalmente como distribuir ransomware u otras campañas malignas.

"Los tipos de malware más buscados y que afectaron en mayor medida a las empresas de todo el mundo son amenazas versátiles como Emotet, XMRig y Trickbot, que en conjunto afectan a más del 30% de las compañías a nivel mundial", señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. "Por tanto, las empresas necesitan asegurarse de que sus empleados reciben formación sobre cómo identificar los tipos de mensajes de correo electrónico de spam que se suelen utilizar para propagar estas amenazas, y, por tanto, ser capaces de desplegar una estrategia de seguridad que impida que estas amenazas infecten sus redes y provoquen ataques de rescate o exfiltración de datos”.

Asimismo, en enero también se produjo un aumento en los intentos de explotación de la vulnerabilidad “MVPower DVR Remote Code Execution”, llegando a impactar a un 45% de las empresas de todo el mundo. Si se realiza con éxito, al explotar este tipo de vulnerabilidad un cibercriminal podría ejecutar código arbitrario en el equipo infectado de forma remota.

Por su parte, el top 3 del malware móvil mundial lo conforman la aplicación maliciosa xHelper, el troyano Guerrilla y el adware AndroidBauts, los tres dirigidos a usuarios de Android.