fbpx
Top

CPR coloca a Snake Keylogger de vuelta al Top Ten  

CPR

CPR coloca a Snake Keylogger de vuelta al Top Ten  

No todas las amenazas de los continuos ataques de malware son nuevas. Según CPR algunas espantan desde los rincones oscuros y olvidados.

 

Descuidar las actualizaciones de nuestro software es la razón fundamental por lo que el “malware zoombie” que creíamos muerto y enterrado puede hacer un truco de Lázaro y convertir nuestra gestión en una distopía apocalíptica, al mejor estilo de The Walking Dead. 

Algo así se deduce del informe de Mayo del Top Ten de malware y amenazas de Check Point Research, CPR, la división de Inteligencia de Amenazas Check Point Software Technologies

Los investigadores informan que Emotet, un troyano avanzado, auto propagable y modular, sigue siendo el más prevalente como resultado de múltiples campañas generalizadas. 

Sin embargo, este mes, tenemos un gran retorno:  Snake Keylogger saltó al octavo puesto tras una larga ausencia en el índice. 

La principal funcionalidad de Snake es registrar las pulsaciones de los usuarios y transmitir los datos recogidos a los ciberdelincuentes.

Veamos los hallazgos más importantes y recientes

Los sectores más atacados a nivel mundial

La información del Threat Intelligence de Check Point indica que en los últimos seis meses de 2022 los sectores que han sido blancos de mayor número de ataques que a escala global son:

  • Educación/Investigación
  • Gobierno/Militar
  • ISP/MSP

En la misma línea en Latinoamérica, la industria más atacada es la de Gobierno / Militar, y el ejemplo más claro y catastrófico en la región ha sido Costa Rica.

Los 3 malware más buscados en Latam en mayo

  1. Formbook. Detectado por primera vez en 2016, FormBook es de la categoría de robo de información (InfoStealer) que apunta al sistema operativo Windows. Se comercializa como malware como servicio (MaaS) en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este Stealer atacó al 10% de las empresas en nuestro país. 
  2. WBNA. El gusano WBNA se replica a sí mismo de una computadora a otra y, para propagarse, se ejecuta como un proceso en segundo plano transparente, eludiendo la detección del software de seguridad. Este malware descarga elementos dañinos utilizando trucos maliciosos. WBNA abre cortafuegos, recopila información personal y la envía a hackers remotos. En Argentina afecta al 4,29% de las organizaciones.
  3. Pykspa. Gusano que se propaga enviando mensajes instantáneos a contactos en Skype. Extrae información personal del usuario de la máquina y se comunica con servidores remotos mediante algoritmos de generación de dominio (DGA). En nuestro país afecta al 3,57% de las empresas.

Top 3 de CPR sobre el malware móvil mundial en mayo

  1. AlienBot. Esta familia es un malware como servicio (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
  2. FluBot. FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing (también conocido como smishing), la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
  3. xHelper. Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP