QBot y Guloader encabezan el ranking de malware más peligroso en España

  • Endpoint

malware virus

Enero ha estado asimismo marcado a nivel mundial por el aumento en los casos de phishing y suplantación de identidad a cargo del infostealer Vidar, y por el lanzamiento de una importante campaña de phishing de malware njRAT en Oriente Medio y África del Norte.

  Recomendados....
 

» 1er Encuentro IT Digital Magazine. Cloud, palanca de crecimiento y gestión empresarial Registro
» El nuevo paradigma de seguridad para entornos SD-WAN Acceso
» Replanteando la gestión de residuos y eliminación de activos informáticos Guia

Check Point Software Technologies ha publicado su Índice Global de Amenazas del mes de enero, un mes en el que el infostealer Vidar ha regresado a la lista de los diez primeros a nivel global, ocupando el séptimo lugar. Infostealer Vidar se ha propagado a través de dominios falsos falsamente asociados a AnyDesk y ha utilizado el secuestro de URLs de aplicaciones populares para redirigir a las víctimas hacia una única dirección IP que simulaba la página web oficial de la empresa para robar información confidencial, como credenciales de inicio de sesión, contraseñas, datos de carteras de criptodivisas, e información bancaria.

El informe también destaca el aumento de njRAT, que ha logrado llegar al número diez en la lista de malware, debido a Earth Bogle, una importante campaña que entrega el malware njRAT a objetivos en todo Oriente Medio y África del Norte. Los atacantes utilizaron correos electrónicos de phishing geopolíticos y, una vez descargado y abierto, el troyano tiene capacidad para infectar dispositivos, lo que permite a los ciberdelincuentes realizar numerosas actividades intrusivas para robar información confidencial.

En España, el ranking de malware estuvo encabezado por el troyano bancario Qbot, que emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección, y que fue responsable del 8,1% de ataques en España. Le sigue Guloader, un downloader muy utilizado para propagar otros troyanos de acceso remoto y ladrones de información como Netwire, FormBook y Agent Tesla, cuya incidencia ha subido hasta el 5,49%; y XMRig, un software de minería de CPU de código abierto que los actores de amenazas integran en su malware para realizar minería ilegal en los dispositivos de las víctimas, y que ha impactado en un 4,02% de las organizaciones en España.

“Los grupos de ciberdelincuentes continúan utilizando marcas de confianza para propagar malware con el objetivo de robar información personal y, por ello, es fundamental que los usuarios presten atención a los enlaces en los que están haciendo clic, para asegurarse de que sean URLs legítimas. Siempre hay que buscar el candado de seguridad junto a los enlaces, que indican la presencia de un certificado SSL actualizado, y estar atentos a cualquier error tipográfico oculto que pueda sugerir que el sitio web es malicioso”, asegura Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Por otra parte, "Web Server Exposed Git Repository Information Disclosure" ha sido de nuevo la vulnerabilidad más explotada durante el mes pasado, afectando al 46% de las empresas a nivel mundial, seguida de "HTTP Headers Remote Code Execution" con el 42%, y "MVPower DVR Remote Code Execution" que ha quedado en tercer lugar con un impacto global del 39%.