Emotet sigue siendo el malware más extendido como resultado de múltiples campañas

  • Endpoint

El troyano, que está afectando al 8% de las organizaciones de todo el mundo, es tan ágil que resulta rentable gracias a su capacidad para pasar desapercibido. Destaca asimismo el crecimiento registrado por Snake Keylogger, que además de por emails se propaga a través de archivos PDF.

Check Point Research ha publicado su Índice Global de Amenazas del mes de mayo, que muestra que Emotet sigue siendo el más prevalente como resultado de múltiples campañas generalizadas. Sin embargo, este mes, Snake Keylogger, cuya principal funcionalidad es registrar las pulsaciones de los usuarios y transmitir los datos recogidos a los ciberdelincuentes, ha saltado al octavo puesto tras una larga ausencia en el índice. En lo que respecta a España, Emotet lidera el ranking de amenazas con un 8,01% de empresas afectadas, seguido de Formbook y XMRig, que impactaron en el 3,12% y en el 1,9% de las empresas, respectivamente.

Emotet es un troyano avanzado, autopropagable y modular que está afectando al 8% de las organizaciones de todo el mundo. Este malware es tan ágil que resulta rentable gracias a su capacidad para pasar desapercibido, y su persistencia también hace que sea difícil de eliminar una vez que un dispositivo ha sido infectado, lo que lo convierte en la herramienta perfecta en el arsenal de un ciberdelincuente. Suele distribuirse a través de correos electrónicos de phishing y tiene la capacidad de incorporar otros malwares, lo que aumenta su habilidad para causar daños generalizados.

Por su parte, Snake Keylogger suele propagarse a través de emails que incluyen archivos adjuntos docx o xlsx con macros maliciosas, sin embargo, este mes también se ha propagado a través de archivos PDF. Esto podría deberse en parte a que Microsoft bloquea por defecto las macros de Internet en Office, lo que significa que los ciberdelincuentes han tenido que ser más creativos, explorando nuevos tipos de documentos. Esta rara forma de propagar el malware está resultando bastante eficaz, ya que algunas personas perciben los PDF como intrínsecamente más seguros que otros archivos.

“Como se ha puesto de manifiesto con las recientes campañas de Snake Keylogger, todo lo que se hace online supone un riesgo de ciberataque, y abrir un documento PDF no es una excepción”, afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Por lo tanto, al igual que se cuestiona la legitimidad de un archivo adjunto de un email docx o xlsx, se debe tener la misma precaución con los PDF. En el panorama actual, nunca ha sido tan importante para las empresas contar con una sólida solución de seguridad para el correo electrónico que ponga en cuarentena e inspeccione los archivos adjuntos, impidiendo que cualquier documento malicioso entre en la red desde el principio”.

“Servidores web URL maliciosos Directory Traversal” ha sido la vulnerabilidad más explotada y común - ha afectado al 46% de las empresas de todo el mundo-, seguida muy de cerca por “Apache Log4j Remote Code Execution”, que ha impactado en el 46% de las compañías a nivel mundial, y “la revelación de información del servidor web Git", que ha llegado a un 45% de las organizaciones. En abril el sector de la Educación/Investigación continúa siendo el más atacado a nivel mundial.