Qbot se mantiene como el malware más frecuente en nuestro país

  • Endpoint

malware virus

A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su parte, Emotet Trojan y Formbook Infostealer suben al segundo y tercer lugar, respectivamente.

Febrero volvió a ser un mes prolífico en lo que ciberamenazas se refiere. Así lo señala Check Point Software Technologies en su Índice Global de Amenazas del mes de febrero, que destaca el regreso del troyano Remcos a la lista de los diez primeros, después de que lo utilizaran los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de ataques de phishing. Mientras tanto, Emotet Trojan y Formbook Infostealer subieron al segundo y tercer lugar respectivamente, mientras que la educación/investigación continúan siendo las industrias más atacadas.

En España, Qakbot, un troyano bancario a menudo distribuido a través de correo electrónico no deseadoha sido responsable del 8% de los ataques. Le siguen Guloader – AgentTesla, una RAT avanzada que funciona como keylogger y ladrón de contraseñas, que se vende online y en foros de hacking, y que ha subido su incidencia hasta llegar al 4,75%; y XMRig, un software de minería utilizado para minar la criptomoneda Monero que ha impactado en un 3,88% de las empresas en España.

Ucrania como objetivo

A pesar de que los investigadores de Check Point Research, han identificado entre octubre de 2022 y febrero de 2023 una disminución del 44% en el número promedio de ataques semanales por empresa, Ucrania sigue siendo un objetivo popular para los ciberdelincuentes tras la invasión rusa.

En la campaña más reciente, los atacantes se hicieron pasar por Ukrtelecom JSC en una distribución masiva de correo electrónico, utilizando un archivo adjunto RAR malicioso para propagar el troyano Remcos. Una vez instalada, esta herramienta abría un backdoor en el sistema comprometido, permitiendo un acceso completo en remoto para llevar a cabo actividades como la filtración de datos y la ejecución de comandos. Por los patrones de comportamiento y las capacidades ofensivas de los incidentes. se cree que los ciberataques en curso están vinculados a operaciones de ciberespionaje

“Si bien ha habido una disminución en el número de ciberataques relacionados con motivos políticos en Ucrania, todavía sigue siendo un campo de batalla activo. El hacktivismo ha sido una prioridad en la agenda de los ciberatacantes desde que comenzó la guerra ruso-ucraniana, y la mayoría ha aprovechado de métodos como los ataques disruptivos de DDoS para obtener más publicidad. Sin embargo, la última campaña utilizó una ruta de ataque más tradicional, aprovechando las estafas de phishing para obtener información de los usuarios y extraer datos” asegura Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Es importante que todas las organizaciones gubernamentales sigan unas prácticas de seguridad correctas al recibir y abrir correos electrónicos: no hay que descargar archivos adjuntos sin analizar primero las propiedades, evitar hacer clic en los enlaces dentro del cuerpo del correo electrónico y verificar la dirección del remitente para detectar anomalías, como caracteres adicionales o faltas de ortografía”.