Emotet ya es el malware más dañino en España, con un 7% de empresas atacadas

  • Endpoint

malware alerta

Los atacantes detrás de Emotet han utilizado el conflicto entre Rusia y Ucrania para crear campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. En febrero el sector de la educación e investigación siguió siendo el más atacado, seguido por el Gobierno y Militar, y el de ISP y MSP.

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Lee IT Digital Security (Marzo de 2022) para PC y Mac Leer

No aborde los desafíos de hoy con las soluciones de ayer: adopte un enfoque centralizado Leer

Check Point Research ha publicado su Índice Global de Amenazas del mes de febrero, un mes en el que Emotet se alzó como el malware más frecuente, afectando al 5% de las empresas de todo el mundo. En España, el troyano Emotet es también el malware más buscado, llegando a afectar a un 6,99% de las empresas, seguido del infostealer Formbook, que ha atacado al 4,83% de las empresas en nuestro país, y el cryptojacker XMRig, que ha impactado en un 2,92% de las organizaciones en España.

El índice muestra como Trickbot ha descendido hasta el sexto puesto. Trickbot es una red de bots y un troyano bancario que puede sustraer datos financieros, credenciales de cuentas e información personal identificable, así como propagarse lateralmente dentro de una red y lanzar ransomware. Durante el año 2021, apareció siete veces a la cabeza de la lista de malware más prevalente. Sin embargo, durante las últimas semanas, Check Point Research no ha observado nuevas campañas de Trickbot, algo que podría deberse, en parte, a que algunos miembros de Trickbot se han unido al grupo de ransomware Conti, como se ha sugerido en la reciente filtración de datos del mismo.

Este mes, se ha podido ver cómo los ciberdelincuentes utilizan el conflicto entre Rusia y Ucrania para que los usuarios a descarguen archivos adjuntos maliciosos. Emotet, ha hecho precisamente esto, con correos electrónicos que contienen archivos maliciosos y el asunto "Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member".

"Actualmente estamos observando que varios malwares, incluido Emotet, se aprovechan del interés público en torno al conflicto entre Rusia y Ucrania creando campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. Es importante comprobar siempre que la dirección de correo electrónico del remitente es auténtica, prestar atención a cualquier error ortográfico en los emails y no abrir los archivos adjuntos ni hacer clic en los enlaces a menos que se esté seguro de que es seguro", destaca Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Los investigadores han revelado que el sector de la educación e investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno y Militar y el de ISP y MSP. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común -que ha afectado al 46% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution,” que impactó a más del 44%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41% de los negocios en el mundo.