Androxgh0st: el malware más buscado en noviembre de 2024

El último índice de amenazas de Check Point Software destaca el auge de una botnet integrada en Mozi, y las amenazas constantes de Joker y Anubis, lo que muestra la evolución de las tácticas de los cibercriminales.

El índice de amenazas globales del proveedor líder de plataformas de ciberseguridad, basadas en la nube y basadas en IA, para noviembre de 2024 destaca que las infraestructuras críticas (que abarcan redes de energía, sistemas de transporte, redes de atención médica y más) siguen siendo un objetivo principal para los cibercriminales debido a su papel indispensable en la vida diaria y sus vulnerabilidades. Interrumpir estos sistemas puede provocar un caos generalizado, pérdidas financieras e incluso amenazas a la seguridad pública.

Los investigadores descubrieron que Androxgh0st, ahora encabeza la lista de malware, está explotando vulnerabilidades en múltiples plataformas, incluidos dispositivos IoT y servidores web, componentes clave de infraestructuras críticas. Al adoptar tácticas de Mozi, ataca sistemas que utilizan la ejecución remota de código y métodos de robo de credenciales para mantener un acceso persistente que permite actividades maliciosas como ataques DDoS y robo de datos.

La botnet se infiltra en infraestructuras críticas a través de vulnerabilidades sin parches, y la integración de las capacidades de Mozi ha ampliado significativamente el alcance de Androxgh0st, lo que le permite infectar más dispositivos IoT y controlar una gama más amplia de objetivos. Estos ataques crean efectos en cascada en todas las industrias, lo que pone de relieve los altos riesgos para los gobiernos, las empresas y las personas que dependen de estas infraestructuras.

Entre las principales amenazas de malware móvil, Joker sigue siendo la más frecuente, seguida de Anubis y Necro. Joker sigue robando mensajes SMS, contactos e información del dispositivo mientras suscribe silenciosamente a las víctimas a servicios premium. Mientras tanto, Anubis, un troyano bancario, ha incorporado nuevas funciones, como acceso remoto, registro de pulsaciones de teclas y ransomware.

El auge de Androxgh0st y la integración de Mozi ilustran cómo los cibercriminales evolucionan constantemente sus tácticas. Las organizaciones deben adaptarse rápidamente e implementar medidas de seguridad sólidas que puedan identificar y neutralizar estas amenazas avanzadas antes de que puedan causar daños significativos.

Principales familias de malware

Androxgh0st es el malware más frecuente este mes con un impacto del 5% de las organizaciones en todo el mundo, seguido de cerca por FakeUpdates con un impacto del 5% y AgentTesla con un 3%. Les sigue Formbook, Remcos, AsyncRat, NJRat, Phorpiex, Cloud Eye y Rilide.

Principales vulnerabilidades explotadas

Sigue liderando la inyección de comandos a través de HTTP (CVE-2021-43936, CVE-2022-24086). Detrás está la divulgación de información del repositorio Git expuesta en un servidor web, y el escáner de seguridad ZMap (CVE-2024-3378).

Principales malwares para móviles

Este mes, Joker ocupa el primer puesto entre los malwares para móviles más frecuentes, seguido de Anubis y Necro.

Industrias más afectadas a nivel mundial

Este mes, la educación y la investigación se mantuvieron en el primer puesto entre las industrias atacadas a nivel mundial, seguidas de las comunicaciones y el gobierno y el ejército.

Principales grupos de ransomware

Los datos se basan en información de sitios de la vergüenza de ransomware administrados por grupos de ransomware de doble extorsión que publicaron información sobre las víctimas. RansomHub es el grupo de ransomware más frecuente este mes, responsable del 16 % de los ataques publicados, seguido de Akira con el 6 % y Killsec3 con el 6 %.

Salir de la versión móvil