El troyano Remcos tuvo una nueva modalidad de distribución en el mes de marzo, constituyendo una de los hallazgos sobre malware más importante de ese mes.
Check Point Research, CPR, es la unidad de detección de Amenazas de Check Point Software Tecnologies ha emitido su informe del mes pasado.
Puede que luzca frivolo anunciar cuál es el malware más destacado del mes, como si se tratase de la película más taquillera.
No obstante, este recurso que desarrollan algunas de las empresas de tecnologías defensivas permiten a todas las organizaciones saber cuáles son las amenazas que podrían estarlos atacando, sin que lo sepan.
Y es que, como hemos señalado en otras ocasiones, a los paranoicos también los persiguen. Por ello, no está de más actualizar nuestros sistemas y asegurarnos que pueden repeler esas u otras incursiones.
El Índice Global de Amenazas de de Check Point Research (CPR) para marzo de 2024 reporta, entre las principales novedades del período, una innovación que debe encender las alarmas.
Los investigadores de CPR revelaron que los hackers el pasado mes estuvieron utilizando archivos de disco duro virtual (VHD) para desplegar Remcos, un troyano de acceso remoto (RAT).
Con este recurso, los hackers eluden las medidas de seguridad habituales para obtener acceso no autorizado a los dispositivos de las víctimas.
¿Qué tipo de malware es un RAT?
Remcos es un malware conocido que se ha visto en desde 2016. Esta última campaña elude las medidas de seguridad habituales para dar a los ciberdelincuentes acceso no autorizado a los dispositivos de las víctimas.
A pesar de que los orígenes de Remcos son legales pues se le usaba para administrar, remotamente, sistemas Windows, los ciberdelincuentes pronto comenzaron a capitalizar la capacidad de la herramienta para:
- Infectar dispositivos
- Interceptar capturas de pantalla
- Registrar pulsaciones de teclas
- Y transmitir los datos recopilados a servidores host designados
Todas muy malas notivisd. Además, el Remote Access Trojan (RAT) Remcos es un malware que tiene una función de correo masivo.
Esto le permite promulgar campañas de distribución y, en general, sus diversas funciones pueden utilizarse para crear botnets.
El mes pasado, ascendió a la cuarta posición de la lista de principales programas maliciosos desde el sexto puesto que ocupaba en febrero.
“La evolución de las tácticas de ataque pone de manifiesto el incesante avance de las estrategias de los ciberdelincuentes. Esto subraya la necesidad de que las organizaciones den prioridad a las medidas proactivas”, señala Maya Horowitz, vicepresidenta de Investigación de Check Point Software.
A quiénes atacan
El especialista en ciberseguridad advirtió que tal situación conduce a que las empresas:
- Permanezcan vigilantes
- Desplegando una protección robusta de los endpoints
- Y fomentando una cultura de concienciación sobre la ciberseguridad
Igualmente, los especialistas de CPR destacaron en el informe como uno de sus principales hallazgos el que Lockbit3 siguió siendo el grupo de ransomware más prevalente en marzo a pesar del desmantelamiento de las fuerzas de seguridad en febrero.
No obstante, su frecuencia en los 200 “sitios de la vergüenza” de ransomware monitorizados por Check Point se redujo del 20% al 12%.
Horowitz destacó también que, duranten el mes pasado, Educación/Investigación se mantuvo en el primer puesto de los sectores más atacados a escala mundial.
Le siguen, glibalmente, Gobierno/Militar y Comunicaciones.
Así que, si su empresa forma parte de algunos de esos sectores, puede sentirse perseguido. Es cuestión de tiempo para que lko encuentren.
- Educación/Investigación
- Gobierno/Militar
- Comunicaciones