Descargo de responsabilidad: el texto que se muestra a continuación se ha traducido automáticamente desde otro idioma utilizando una herramienta de traducción de terceros.
FakeUpdates encabeza la lista del malware más buscado de noviembre de 2024, según Check Point Software
El último índice de amenazas de Check Point Software destaca el auge de Androxgh0st, un botnet integrado en Mozi que se dirige a dispositivos IoT e infraestructuras críticas y los continuos ataques de Joker y Anubis, que muestran la evolución de las tácticas de los ciberdelincuentes
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, publica su Índice Global de Amenazas del mes de noviembre de 2024, en el que subraya la complejidad creciente de los ciberdelincuentes. El informe destaca a Androxgh0st, un botnet integrado en Mozi, que sigue atacando infraestructuras críticas en todo el mundo (energía, sistemas de transporte, redes sanitarias, etc.) debido a su papel indispensable en la vida cotidiana y a sus vulnerabilidades. La interrupción de estos sistemas puede provocar un caos generalizado, pérdidas económicas e incluso amenazas a la seguridad pública.
Este mes, los investigadores han descubierto que Androxgh0st, que ahora encabeza la clasificación de malware, aprovecha vulnerabilidades en múltiples plataformas, incluidos dispositivos IoT y servidores web, componentes clave de infraestructuras críticas. Al adoptar tácticas de Mozi, ataca sistemas utilizando métodos de ejecución remota de código y robo de credenciales para obtener un acceso que permita actividades maliciosas persistentes como ataques DDoS y robo de datos. La botnet se infiltra a través de brechas de seguridad no parcheadas, y la integración de las capacidades de Mozi ha ampliado significativamente su alcance, permitiéndole infectar más dispositivos IoT. Estos ataques crean el efecto cascada en todos los sectores, lo que subraya lo mucho que está en juego para los gobiernos, las empresas y las personas que dependen de estas infraestructuras.
En el ámbito del malware móvil, Joker sigue siendo la más frecuente, seguida de Anubis y Necro. Joker continúa robando SMS, contactos e información del dispositivo y suscribe a las víctimas a servicios premium. Mientras tanto, Anubis, un troyano bancario, ha sumado nuevas características, incluyendo acceso remoto, keylogging y funcionalidad ransomware.
"El auge de Androxgh0st y su integración en Mozi demuestran que los ciberdelincuentes evolucionan constantemente en sus tácticas. Las empresas deben adaptarse rápidamente e implementar medidas de seguridad robustas que puedan identificar y neutralizar estas amenazas avanzadas antes de que causen daños significativos", afirma Maya Horowitz, VP de Investigación de Check Point Software.
Principales familias de malware en España en noviembre
*Las flechas se refieren al cambio de rango en comparación con el mes anterior.
FakeUpdates fue el malware más prevalente este mes, con un impacto del 6,4% en organizaciones de todo el mundo, seguido de Androxgh0st, con un impacto global del 5,4% y Remcos, con un impacto global del 3,6%
↓ FakeUpdates (AKA SocGholish) – Downloader hecho en JavaScript. Escribe las payloads en el disco antes de lanzarlas. Fakeupdates ha llevado a muchos otros programas maliciosos, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult. Este downloader ha impactado en el 6,4% de las empresas en España. ↑ Androxgh0st – Androxgh0st es un botnet que afecta a plataformas Windows, Mac y Linux. Para la infección inicial, Androxgh0st explota múltiples vulnerabilidades, específicamente dirigidas al PHPUnit, el Marco de Trabajo de Laravel y el Servidor Web Apache. El malware roba información sensible como cuentas de Twilio, credenciales SMTP, llave AWS, etc. Utiliza archivos de Laravel para recolectar la información a. Tiene diferentes variantes que escanean información. Este botnet ha impactado al 5,4% de las compañías españolas. ↑ Remcos – Remcos es un RAT que apareció por primera vez en la naturaleza en 2016 y que se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a correos electrónicos no deseados y está diseñado para eludir la seguridad de CCU (Control de Cuentas de Usuario) de Microsoft Windows y ejecutar malware con privilegios de alto nivel. Este RAT ha impactado en un 3,6% de los negocios en España.Vulnerabilidades más explotadas en noviembre
↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Se descubrió una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina objetivo. ↑ Web Server Exposed Git Repository Information Disclosure - Se ha informado de una vulnerabilidad de filtración de información en Git Repository que podría permitir la publicación no intencionada de información de cuentas. ↑ ZMap Security Scanner (CVE-2024-3378) - ZMap es un producto de detección de vulnerabilidades. Los ciberdelincuentes pueden utilizarlo para identificar debilidades en un servidor objetivo.Los tres malware móviles más usados en noviembre
El mes pasado, Joker ocupó el primer puesto como malware para móviles más extendido, seguido de Anubis y Necro.
Los sectores más atacados en España en noviembre
El mes pasado, Gobierno/Militar se mantuvieron en el primer puesto de los sectores más atacados a escala mundial, seguido de Servicios Públicos y Medios de Comunicación.
Principales grupos de ransomware en noviembre
Los datos se basan en los "shame sites" de grupos de ransomware de doble extorsión que publicaron información sobre las víctimas. RansomHub fue el grupo de ransomware más prevalente el mes pasado, responsable del 16% de los ataques publicados, seguido de Akira con un 6% y Killsec3 con un 6%.
Fuente Comunicae