El troyano financiero Dridex se sitúa como el malware más buscado
- Endpoint
Con un 4% de empresas afectadas en España, el auge de Dridex se debe al aumento de las campañas de spam exitosas desde la implantación del teletrabajo. XMRig lidera el ranking de malware en España, afectando a más de un 7% de las empresas, seguido de Darkgate, con un 4%.
Check Point Research ha publicado su último Índice Global de Amenazas correspondiente al pasado mes de marzo, un período en el que el troyano bancario Dridex se sitúa por primera vez como el malware más buscado a nivel mundial. Este sofisticado malware tiene como objetivo principal el sistema operativo Windows, y su actividad consiste en generar campañas de spam con el objetivo de infectar ordenadores y robar credenciales y otros datos personales para poder acceder a otro tipo de información financiera.
Recomendados: WEBINAR >> Teletrabajo: productividad, flexibilidad y seguridad a pleno rendimiento Registro WEBINAR >> Autenticación y gestión de identidades, el nuevo perímetro de seguridad Registro |
El auge de Dridex, que en España ha afectado al 4% de las empresas, se produce debido al aumento de las campañas de spam que contenían un archivo adjunto de Excel malicioso que descargaba el malware en el ordenador de la víctima. Por otra parte, el cryptojacker XMRig alcanza la primera posición entre los malwares más buscados en España, ya que en marzo afectó a más de un 7% de las empresas, seguido del troyano Darkgate, con algo más del 4%.
"La aparición de Dridex como una de las principales familias de malware muestra la rapidez con la que los cibercriminales son capaces de cambiar sus métodos", afirma Maya Horowitz, directora del Grupo de Inteligencia e Investigación de Amenazas y Productos de Check Point. "Este tipo de malware, que es muy sofisticado, puede ser muy rentable para los cibercriminales, por lo que es necesario extremar las precauciones con los correos electrónicos que contengan archivos adjuntos (incluso si parecen proceder de una fuente de confianza), sobre todo desde la implantación del teletrabajo en las últimas semanas. Por tanto, es necesario que las empresas enseñen a los empleados cómo identificar el spam malicioso y desplegar medidas de seguridad que ayuden a proteger sus equipos y redes contra tales amenazas".
Por otra parte, el equipo de investigación de la compañía también advierte que "ejecución de código en remoto de MVPower DVR" siguió siendo la vulnerabilidad explotada más común, con un impacto en el 30% de las organizaciones a nivel mundial, seguida de "PHP php-cgi Query String Parameter Code Execution" (29%) y la "revelación de información a través de Heartbeat en OpenSSL OpenSSL" (27%).