Check Point insiste en la necesidad de parchear los sistemas vulnerables a BlueKeep

  • Vulnerabilidades

BlueKeep ha afectado a casi un millón de ordenadores con acceso a Internet, principalmente sistemas corporativos. En su informe de amenazas de mayo, sus investigadores confirman múltiples intentos a nivel global para localizar sistemas vulnerables al fallo, por lo que vuelven a recordar a las empresas de la necesidad de comprobar y parchear la vulnerabilidad.

En su Índice Global de Amenazas de mayo, el equipo de investigación de la compañía alerta a las empresas de la necesidad de comprobar y parchear cualquier sistema vulnerable a la falla “BlueKeep” Microsoft RDP (CVE-2019-0708) en ordenadores que cuentan con el sistema operativo Windows 7 y Windows Server 2008, con el objetivo de evitar ser víctima de ataques por ransomware y criptojacking.

BlueKeep ha afectado a casi un millón de ordenadores con acceso a Internet, y fue la mayor amenzad de mayo. Esta vulnerabilidad ha sido catalogada como crítica debido a que no requiere la interacción del usuario para ser explotada. Por otra parte, RDP es un vector de ataque frecuente que se ha utilizado para instalar ransomware como SamSam y Dharma. El equipo de investigación de Check Point ha detectado recientemente muchos intentos de ataque sobre este fallo, originados en varios países en todo el mundo, lo que podría ser la fase inicial de reconocimiento para un ataque a mayor escala. Además de poder contar con los parches de Microsoft, Check Point proporciona protección tanto de red como en puestos de trabajo gracias a CloudGuard.

 “Un solo ordenador con este defecto puede utilizarse para descargar una carga útil maliciosa capaz de infectar a toda una red. Por tanto, todos los ordenadores con acceso a Internet que se hayan visto comprometidos podrían infectar a otros dispositivos en todo el mundo, permitiendo así que el ataque se propague exponencialmente a un ritmo imparable. En este sentido, es fundamental que las empresas apuesten por la protección, mientras que los usuarios deben parchear el defecto lo antes posible antes de que sea demasiado tarde”, explica Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de la firma.

Por otra parte, en mayo también fue noticia que los desarrolladores del programa de afiliados GandCrab Ransomware as a Service anunciaron que cesaban su operación, al mismo tiempo que pedían a sus afiliados que dejasen de distribuir este código malicioso en un plazo máximo de 20 días. GandCrab, que ha estado activo desde enero de 2018, infectó a más de 50.000 víctimas en tan sólo dos meses, generando a sus desarrolladores y afiliados ganancias de miles de millones de dólares.  

En España, según Check Point, se ha producido un cambio en las tres primeras posiciones de los malware más buscados. Darkgate ocupa la primera posición en detrimento de Emotet, que desaparece de las tres primeras posiciones. Asimismo, dos criptojackers como XMRig y JSEcoin, ocupan la segunda y tercera posición respectivamente, lo que pone de manifiesto la necesidad de fomentar la protección frente a amenazas basadas en software de criptominería.