• Home /

  • Ciberseguridad /

  • Emotet termina el 2020 como la principal amenaza de malware y la que más ataca a las empresas españolas

Emotet termina el 2020 como la principal amenaza de malware y la que más ataca a las empresas españolas

Silvia

Redactora especializada en Seguridad y Tecnología.

Guardar

La división de Inteligencia de Amenazas de Check Point Software Technologies, Check Point Research, ha publicado su último Índice Global de Amenazas, correspondiente al mes de diciembre del 2020.

Según destacan los investigadores de la compañía, el troyano Emotet ha regresado a la primera posición del ranking debido a su uso en una campaña de spam que se dirigía a 100.000 usuarios al día durante las vacaciones navideñas. Emotet afectó al 7% de las empresas de todo el mundo y a más del 12'74% de las compañías de España, donde también ha sido el malware más buscado.

Emotet también ocupó la primera plaza durante los meses de septiembre y octubre debido a su vinculación con una oleada de ataques de ransomware, pero en noviembre su uso se redujo y cayó hasta el quinto lugar del índice. Desde Check Point afirman que este virus informático ha sido actualizado con nuevas cargas maliciosas y funcionalidades mejoradas de evasión frente a sistemas de seguridad. De hecho, señalan que la última versión crea un cuadro de diálogo que le ayuda a pasar desapercibido entre los usuarios. Por otra parte, también indican que la nueva campaña de difusión de Emotet a través de spam utiliza diferentes técnicas como enlaces, archivos adjuntos o documentos Zip protegidos por contraseña para propagarse.

Se calcula que Emotet genera en las empresas afectadas más de un millón de dólares en gastos

Identificado por primera vez en 2014, Emotet ha sido actualizado periódicamente por sus desarrolles para mantener su eficacia. En este sentido, la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) del Departamento de Seguridad Nacional (DHS) de Estados Unidos ha estimado que cada incidente de seguridad que involucra a Emotet genera a las organizaciones afectadas más de un millón de dólares en gastos para resolver la incidencia.

"En un principio, Emotet se desarrolló como un malware bancario diseñado para infectar ordenadores y robar información privada y sensible de los usuarios. Sin embargo, con el tiempo ha evolucionado y ahora es una de las variantes de software malicioso más costosas y destructivas", ha explicado Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point. Y ha agregado: "Por este motivo, es fundamental que las empresas sean conscientes de la amenaza que representa y cuenten con sistemas de seguridad robustos para evitar brechas de seguridad masivas. También deben proporcionar una formación completa a los empleados, para que sean capaces de identificar los tipos de correos electrónicos maliciosos que difunden Emotet".

Los expertos de Check Point también han advertido que "Ejecución de Código en Remoto MVPower DVR" es la vulnerabilidad explotada más común. En total, afectó al 42% de las compañías en todo el mundo y le sigue "Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)", que impactó a más del 40%.

Los 3 malwares más buscados en España en diciembre de 2020

Según el Índice Global de Amenazas de diciembre de 2020 de Check Point Research, los 3 malwares más utilizados en España fueron los siguientes:

  1. ↑ Emotet – Troyano avanzado, autopropagable y modular. Emotet comenzó como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. También destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Además, puede difundirse a través de campañas de spam en archivos adjuntos o enlaces maliciosos en correos electrónicos.
  2. ↑ Qbot – Qbot, también conocido como Qakbot, es un troyano bancario que apareció por primera vez en 2008 y que fue diseñado para robar las credenciales bancarias y las claves del usuario. Habitualmente, se distribuye a través de correo electrónico spam. Qbot utilizó varias técnicas anti-VM, anti-debugging y anti-sandbox para obstaculizar el análisis y evadir ser detectado. Este troyano atacó a más del 7% de las empresas en España.
  3. ↑ Hiddad – Malware para Android cuya función principal es mostrar anuncios. No obstante, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a los cibercriminales obtener datos confidenciales de los usuarios. Ha atacado a casi un 6% de las empresas españolas.

Las 3 vulnerabilidades más explotadas en diciembre

El top 3 de las vulnerabilidades más explotadas el pasado mes de diciembre según  el último Índice Global de Amenazas fue:

  1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante en remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el router objetivo a través de una petición hecha a medida.
  2. Ejecución remota de código en encabezados HTTP (CVE-2020-13756) – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. El ciberdelincuente puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en remoto en el equipo infectado.

El top 3 del malware móvil mundial en diciembre

Estos han sido los 3 malwares móvil más explotados a nivel mundial en diciembre del 2020, según el informe de Check Point Research:

  1. Hiddad – Es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
  2. xHelper– Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  3. Triada – Backdoor modular para Android que garantiza privilegios de superusuario para descargar malware.