El malware Qbot está presente en el 22% de todos los ataques detectados

  • Endpoint

Malware

El número de ataques a empresas evitados entre enero y marzo de este año fue un 61,7% mayor que en el mismo período del año pasado. La lista de ataques de Qbot incluye organizaciones sanitarias, agencias gubernamentales, instituciones financieras y compañías minoristas.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

Anatomía del ataque a una cuenta privilegiada Leer 

El último informe de amenazas de G DATA muestra que los ciberdelincuentes ya han encontrado un sucesor a Emotet en Qbot, estuvo involucrado en casi uno de cada cuatro ataques evitados. Las cifras muestran que las empresas en particular estaban siendo blanco de los ciberdelincuentes en el primer trimestre. En un año, el número de ataques evitados aumentó en más del 60%.

El informe de amenazas actual de G DATA CyberDefense muestra que las empresas están siendo blanco más fuertemente por los delincuentes cibernéticos. Si bien el número de ciberataques evitados a usuarios privados solo ha crecido un 1,9% en el primer trimestre de 2021, si se compara con el mismo período del año anterior, el número de ataques a empresas evitados entre enero y marzo de este año fue un 61,7% mayor, incluidos numerosos ataques a los servidores de Exchange, que han causado y seguirán causando problemas para muchas empresas.

Cuando Emotet fue cerrado en un esfuerzo coordinado a finales de enero, rápidamente Qbot se alzó como su sucesor. Las cifras actuales muestran que Qbot está involucrado en el 22% de todos los ataques evitados. El malware se ha desarrollado gradualmente de manera modular por los atacantes, y si originalmente fue un troyano bancario, ahora tiene elementos de gusano adicionales y actúa como un ladrón de credenciales y un cargador. La lista de ataques de Qbot actualmente incluye organizaciones sanitarias, agencias gubernamentales, instituciones financieras y compañías minoristas.

Además de Qbot, un número notable de troyanos de acceso remoto (RATs) están actualmente activos. Más del 30% de los ataques evitados se llevaron a cabo utilizando AveMariaRAT o njRAT. Las campañas actuales de RAT muestran especialmente que la tendencia se está moviendo hacia ataques cada vez más profesionales. Los delincuentes actúan cada vez más en una división del trabajo y ensamblan componentes individuales en una cadena de infección modular y comercializan los que utilizan en un modelo de malware como servicio.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos