El "desactivado" Emotet se mantiene en el top del malware de enero de 2021

Guardar

Robot Hand Smartphone Emotet Detection
Robot Hand Smartphone Emotet Detection

Check Point Research ha publicado su último índice Global de Amenazas, correspondiente al pasado mes de enero. El troyano Emotet, visto por primera vez en 2014, vuelve a ocupar la primera posición del top malware por segundo mes consecutivo y a pesar de la operación judicial internacional que tomó el control de la botnet el 27 de enero.  Afectó al 6% de las empresas de todo en el mundo y a más del doble entre las compañías españolas, concretamente al 15,7%.

No obstante, Check Point afirma que el operativo policial ha provocado un descenso del 14% de las empresas afectas por Emotet. Según indica la compañía, se espera que este porcentaje siga bajando, dado que las autoridades policiales tiene previsto desinstalar este malware de los hosts infectados el 25 de abril. Aun así, este troyano mantuvo la primera posición en el último Índice Global de Amenazas, lo que refleja el enorme impacto global que ha tenido esta botnet.

Una de las variantes de malware más caras y destructivas

Check Point explica que la campaña de spam malicioso de Emotet utiliza diferentes técnicas para propagar este troyano, incluyendo enlaces, documentos adjuntos o archivos Zip protegidos por contraseña. Asimismo, señala que ha recibido actualizaciones con regularidad para mantener su nivel de eficacia y que los incidentes que causa cuestan a las empresas más de un millón de dólares para subsanarlo, según ha estimado el Departamento de Seguridad Nacional.

"Emotet es una de las variantes de malware más caras y destructivas que se han visto, por lo que el esfuerzo conjunto realizado por las fuerzas de seguridad para acabar con él ha sido esencial, y un enorme logro", ha asegurado Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point. "Sin embargo, es inevitable que comiencen a surgir nuevas amenazas que lo sustituyan, por lo que las empresas deben seguir contando con sistemas de seguridad robustos para evitar que sus redes se vean comprometidas. Como siempre, la formación de los empleados es crucial, para que sean capaces de identificar los diferentes tipos de correos electrónicos maliciosos que propagan troyanos y bots sigilosos", ha agregado Horowitz.

Los investigadores de Check Point Research también han advertido que la "Ejecución de Código en Remoto MVPower DWR" afectó al 43% de las compañías de todo el mundo y es la vulnerabilidad explotada más común.

Le sigue la "Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)", que impactó a más del 42%, y "Dasan GPON Router Authentication Bypass", que afectó al 41% de las empresas a nivel mundial.

Los 3 malwares más buscados en España en enero del 2021

Según el Índice Global de Amenazas de enero de 2021 de Check Point Research, los 3 malwares más buscados en España fueron los siguientes:

  1. ↔ Emotet – Troyano avanzado, autopropagable y modular. Emotet funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. También destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos. En enero de 2021, este malware ha afectado al 15,76% de las empresas españolas.
  2. ↑ Hiddad – Malware para Android, su función principal es mostrar anuncios. Sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario. El mes pasado atacó al 5,95% de las empresas españolas.
  3. XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017 y el primer mes del 2021 atacó al 3,86% de las empresas españolas.

Top 3 vulnerabilidades más explotadas en enero

El top 3 de las vulnerabilidades más explotadas el pasado mes de enero según  el último Índice Global de Amenazas fue:

  1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router objetivo a través de una petición hecha a medida.
  2. Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.
  3. Bypass de autentificación del router Dasan GPON – Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.

Top 3 del malware móvil mundial en enero

Estos han sido los 3 malwares móvil más explotados a nivel mundial en enero del 2021, según el informe de Check Point Research:

  1. Hiddad – Es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
  2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  3. Triada – Backdoor modular para Android que garantiza privilegios de superusuario para descargar malware.