Identifican a los tres malwares que más atacan los sistemas en Chile

0
44
Female Government Employee Works in a Monitoring Room. In The Background Supervisor Holds Briefing. Possibly Government Agency Conducts Investigation.

Check Point Research informa que Emotet sigue siendo el malware número uno en Chile, seguido de cerca por Formbook y Marsatormin. Otros, como Snake Keylogger, vuelven a atacar con fuerza.

Chile, 15 de junio de 2022 – Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), unproveedor líder especializado en ciberseguridad a nivel mundial, publicó su Índice Global de Amenazas del mes de mayo de 2022, sorprendiendo con sus resultados: Emotet, Formbook y Marsatormin son los tres malwares que más atacan los sistemas en Chile.

Emotet, un troyano avanzado, autopropagable y modular, sigue siendo el más prevalente en Chile, como resultado de múltiples campañas generalizadas, está afectando al 8% de las organizaciones de todo el mundo, y a casi un 6% en Chile, registrando aumentos sostenidos. Este malware es tan ágil que resulta rentable gracias a su capacidad para pasar desapercibido. Su persistencia también hace que sea difícil de eliminar una vez que un dispositivo ha sido infectado, lo que lo convierte en la herramienta perfecta en el arsenal de un ciberdelincuente. Originalmente un troyano bancario, suele distribuirse a través de correos electrónicos de phishing y tiene la capacidad de incorporar otros malwares, lo que aumenta su habilidad para causar daños generalizados.

Emotet destaca por utilizar múltiples métodos y técnicas de evasión para evitar su detección. Puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos”, explica Gery Coronel, Country Manager de Check Point Chile.

Asimismo, los investigadores de Check Point indican que, este último mes, Snake Keylogger ha reaparecido, propagándose a través de emails que incluyen archivos adjuntos docx o xlsx, y también a través de archivos PDF. Esto podría deberse en parte a que Microsoft bloquea por defecto las macros de Internet en Office, lo que significa que los ciberdelincuentes han tenido que ser más creativos, explorando nuevos tipos de documentos. Esta rara forma de propagar el malware está resultando bastante eficaz, ya que algunas personas perciben los PDF como intrínsecamente más seguros que otros archivos.

Los 3 malwares más buscados en Chile durante mayo: 

  1. Emotet. Este troyano utiliza varios métodos para mantener las técnicas de persistencia y evasión para evitar la detección y se puede propagar a través de correos electrónicos no deseados de phishing que contienen archivos adjuntos o enlaces maliciosos.
  2. Formbookes un Stealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. Roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este Stealer ha atacado al 3,12% de las empresas en nuestro país.
  3. Marsatormin es un troyano que se dirige a la plataforma Windows. Este malware crea múltiples subprocesos para realizar varias actividades maliciosas. Algunas de sus actividades incluyen el envío de información del sistema, la recuperación de la configuración del criptominero, la descarga y ejecución de módulos mineros actualizados, la inyección de código en svchost.exe, la apertura de puertos en la computadora infectada, etc.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

La lista completa de las 10 familias principales de malware en mayo está disponible en el blog de Check Point Software.