Las estafas de phishing en Semana Santa ayudaron a Emotet a imponer su dominio

Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes, mientras que Agent Tesla pasa del cuarto al segundo puesto tras varias campañas de mal-spam.

Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica, dijo: ‘La tecnología avanzó en los últimos años hasta tal punto que los ciberdelincuentes tienen que depender cada vez más de la confianza de las personas para acceder a una red o dispositivo’.

‘Al personalizar sus correos electrónicos de phishing en torno a las festividades estacionales, como Pascua, pueden atraer a las víctimas para que descarguen archivos infectados que contienen programas maliciosos (malware) como Emotet. Hay que tener en cuenta que los ciberdelincuentes siguen desplegando las mismas tácticas para infligir daño en cada día festivo o evento importante’.

‘Este mes también observamos que Apache Log4j se convirtió nuevamente en la vulnerabilidad número uno más explotada en empresas. Incluso después de todo lo que se habló sobre esta vulnerabilidad a finales del año pasado, sigue causando daños meses después de la detección inicial. Las organizaciones deben tomar medidas inmediatas para evitar que ocurran ataques’, agregó Botter.

Emotet es un troyano avanzado, auto propagado y modular que utiliza múltiples métodos para ser persistente y aplica técnicas de evasión para evitar su detección. Desde su regreso en noviembre del año pasado y tras la reciente noticia del cierre de Trickbot, Emotet fue reforzando su posición como el malware más prevalente, especialmente este mes en el que se realizó muchas campañas agresivas de correo electrónico, incluyendo varias estafas de phishing con temática de Semana Santa.

Los emails se enviaron a víctimas de todo el mundo, uno de ellos con el asunto ‘buona pasqua, happy easter’, pero adjunto al email había un archivo XLS malicioso para distribuir Emotet.

Los 3 malware más buscados en Argentina en marzo:

Los sectores más atacados a nivel mundial:

Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.

Educación/Investigación

Gobierno/Militar

ISP/MSP

Top 3 vulnerabilidades más explotadas en marzo:

↔ Filtración de información del repositorio Git – La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.

↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.

↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.

Top 3 del malware móvil mundial en marzo:

AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.

xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.

FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

La lista completa de las 10 familias principales de malware en marzo está disponible en el blog de Check Point Software.

Salir de la versión móvil