Tue. Aug 27th, 2024

La posición dominante de Emotet en la parte superior de las listas de amenazas de malware parece tan inexpugnable ahora como la carrera récord de Bryan Adams en la parte superior de las listas de singles del Reino Unido parecía en el largo y caluroso verano de 1991, pero según la última cuenta regresiva mensual de Check Point, hay mucha actividad en el paquete, con el regreso de Snake Keylogger particularmente digno de mención.

El Índice de amenazas globales de Check Point, que cubre mayo de 2022, reveló que Snake Keylogger volvió al top 10 en el octavo lugar el mes pasado, luego de una serie de campañas de correo electrónico novedosas que lo enviaron a través de un archivo PDF malicioso.

Históricamente, Snake solía llegar en forma de archivo adjunto .docx o .xlsx, y los analistas de Check Point teorizaron que el cambio al formato .pdf puede ser el resultado de la decisión de Microsoft de bloquear las macros predeterminadas de Internet en Office.

Check Point dijo que la difusión de malware a través de archivos PDF también puede ser más efectiva, ya que las personas tienden a percibir que dichos archivos son inherentemente más seguros por alguna razón, posiblemente la falta de asociación con Microsoft.

“Como es evidente con las campañas recientes de Snake Keylogger, todo lo que hace en línea lo pone en riesgo de un ataque cibernético, y abrir un documento PDF no es una excepción”, dijo Maya Horowitz, vicepresidenta de investigación de Check Point Software.

“Los virus y el código ejecutable malicioso pueden acechar en el contenido multimedia y los enlaces, con el ataque de malware, en este caso Snake Keylogger, listo para atacar una vez que el usuario abre el PDF. Por lo tanto, así como cuestionaría la legitimidad de un archivo adjunto de correo electrónico .docx o .xlsx, también debe tener la misma precaución con los archivos PDF.

“En el panorama actual, nunca ha sido más importante para las organizaciones tener una solución sólida de seguridad de correo electrónico que ponga en cuarentena e inspeccione los archivos adjuntos, evitando que cualquier archivo malicioso ingrese a la red en primer lugar”, dijo Horowitz.

“Como es evidente con las campañas recientes de Snake Keylogger, todo lo que hace en línea lo pone en riesgo de sufrir un ciberataque, y abrir un documento PDF no es una excepción”.

Maya Horowitz, software de Check Point

Mientras tanto, Check Point descubrió que Emotet afectó al 8% de las organizaciones en todo el mundo en mayo, un ligero aumento en abril, mientras que también se mantuvo estable en los puestos número dos y tres el ladrón de información FormBook y el troyano de acceso remoto (RAT) Agent Tesla, respectivamente.

El resto del top 10 comprende a Lokibot, un ladrón de información; XMRig, un criptominero; Glupteba, una puerta trasera convertida en botnet; Ramnit, un troyano bancario; registrador de teclas de serpiente; Phorpiex, una red de bots; y Remcos, otra RAT, en ese orden.

Sin embargo, específicamente en el Reino Unido, mientras que Emotet seguía siendo la principal amenaza, Snake Keylogger ocupó el segundo lugar, y también hubo apariciones del troyano bancario Qbot y el ransomware Conti.

La vulnerabilidad más explotada observada por Check Point el mes pasado fue una serie de vulnerabilidades transversales de directorio URL maliciosas en varios servidores web, que surgieron debido a un error de validación de entrada en el servidor web que no desinfecta adecuadamente la URL para las plataformas transversales de directorio: algunos de los números CVE en esta lista datan de hace más de 10 años.

A esto le siguió Log4j, también conocido como Log4Shell, que sigue siendo una amenaza, y una vulnerabilidad de divulgación de información en Git Repository en la tercera posición.

Más información sobre las vulnerabilidades más explotadas, las amenazas móviles y las industrias más objetivo está disponible en Check Point.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *