El primer trimestre fue uno de los más activos del último año, con amenazas de seguridad aún activas según Check Point Research.
Y eso ya es mucho decir. Si en algo parecen coincidir en forma unánime las consultoras de seguridad informática es que la pandemia ha permitido que el “talento” para el cibercrimen florezca. No es una buena nueva.
Los reportes, hasta ahora, no indican que haya operaciones de Crimen como Servicio (CaaS) nativas de la región (exceptuando España, tal vez) pero la vibrante actividad en la Darknet no permite ser optimistas.
Según la directora de Inteligtencia e Investigación de Amenazas y Productos en Check Point, Maya Horowitz, el Índice Global de Amenazas presentado recientemente da cuenta de nuevos y viejos males.
“Las empresas deben asegurarse de tener sistemas de seguridad robustos para evitar que sus redes se vean comprometidas y minimizar los riesgos. La formación integral de todos los empleados es crucial, para que estén equipados con las habilidades necesarias para identificar los tipos de correos electrónicos maliciosos”, recomendó.
Veamos ahora el Top 3 de amenazas global..
Top 3 vulnerabilidades globales más explotadas en marzo
- Inyección de comandos sobre HTTP, conocida también como “Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)” es la vulnerabilidad explotada más común – afectó al 45% de las compañías en todo el mundo-.
Con esta amenaza, un atacante en remoto puede explotar una vulnerabilidad de inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada.
En caso de tener éxito, esta explotación permitiría al atacante ejecutar código arbitrario en el equipo del usuario.
- Ejecución de código en remoto de MVPower DVR, también denominada “Dasan “MVPower DVR Remote Code Execution”, ocupa el segundo lugar de cerca pues impactó a más del 44%.
Se ha catalogado a esta amenaza como una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Esta vulnerabilidad puede explotarse en remoto para ejecutar código arbitrario en el router.
- Bypass de autentificación del router Dasan GPON o, también, “Dasan GPON Router Authentication Bypass” ocupa el tercer lugar en la lista, afectando al 44% de las empresas a nivel mundial.
Esta es una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.
Top 3 del malware móvil mundial en marzo
- Hiddad, es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
- xHelper, aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
- FurBall, es un MRAT (troyano de acceso remoto móvil) para Android que es desplegado por APT-C-50, un grupo APT iraní conectado con el gobierno del país. Este malware fue utilizado en múltiples campañas que comenzaron en 2017. Sigue activo en la actualidad. Las capacidades de FurBall incluyen el robo de mensajes SMS, registros de llamadas, grabación de sonido y llamadas, recopilación de archivos multimedia, seguimiento de la ubicación de los usuarios, entre otras.