Principal malware de noviembre de 2023: Formbook domina en Alemania

Índice de amenazas de Check Point: panorama de amenazas muy fragmentado.

Formbook es un ladrón de información dirigido al sistema operativo Windows y fue descubierto por primera vez en 2016. Se comercializa en foros clandestinos de hackers como Malware-as-a-Service (MaaS) porque tiene poderosas técnicas de evasión y es relativamente económico. Las nuevas incorporaciones incluyen actualizaciones falsas. Nanocore ocupa el tercer lugar.

Principal malware en Alemania

*Las flechas hacen referencia al cambio de ranking respecto al mes anterior.

 Formbook
Formbook es un ladrón de información dirigido al sistema operativo Windows y fue descubierto por primera vez en 2016. Se comercializa en foros clandestinos de piratería como Malware-as-a-Service (MaaS) debido a sus fuertes técnicas de evasión y su precio relativamente bajo. Formbook recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos desde su C&C siguiendo instrucciones.

 Fakeupdates
Fakeupdates (también conocido como SocGholish) es un programa de descarga escrito en JavaScript que guarda la carga útil en el disco antes de ejecutar la descarga. Las actualizaciones falsas provocaron más infecciones mediante numerosos programas maliciosos adicionales, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult.

↓ Nanocore
Nanocore es un troyano de acceso remoto (RAT) dirigido a usuarios del sistema operativo Windows y se observó por primera vez en 2013. Todas las versiones de RAT incluyen complementos y funciones básicas como grabación de pantalla, extracción de criptomonedas, control de escritorio remoto y robo de sesiones de cámara web.

Las 3 principales vulnerabilidades 

El mes pasado, la inyección de comandos a través de HTTP fue la vulnerabilidad más explotada y afectó al 45 por ciento de las organizaciones en todo el mundo, seguida por el cruce de directorios de URL maliciosos de servidores web, que afectó al 42 por ciento de las organizaciones en todo el mundo. En tercer lugar quedó Zyxel ZyWALL Command Inyección (CVE-2023-28771) con un impacto global del 41 por ciento.

↑ Inyección de comandos a través de HTTP (CVE-2021-43936, CVE-2022-24086)
Se ha informado de una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. Si se explota con éxito, un atacante podría ejecutar código arbitrario en el ordenador objetivo.

↑ Recorrido de directorio de URL malicioso del servidor web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015- 0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410,CVE-2020-8260)
Existe una vulnerabilidad de cruce de directorio en varios servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta adecuadamente la URL para los patrones de recorrido del directorio. La explotación exitosa permite a atacantes no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

↓ Inyección de comandos Zyxel ZyWALL (CVE-2023-28771)
Existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. Si esta vulnerabilidad se explota con éxito, los atacantes remotos podrían ejecutar comandos arbitrarios del sistema operativo en el sistema afectado.

Los 3 principales programas maliciosos móviles

Anubis también fue el malware móvil más común el mes pasado, seguido de AhMyth y esta vez SpinOk.

↔ Anubis
Anubis es un malware troyano bancario desarrollado para teléfonos móviles con Android. Desde su descubrimiento inicial, ha adquirido características adicionales que incluyen troyano de acceso remoto (RAT), registrador de pulsaciones de teclas, capacidades de grabación de audio y varias capacidades de ransomware. Se ha descubierto en cientos de aplicaciones diferentes en Google Store.

↔ AhMyth
Un AhMyth es un troyano de acceso remoto (RAT) que se descubrió en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Si un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que generalmente se utilizan para robar información confidencial.

↑ SpinOk
SpinOk es un módulo de software de Android que funciona como un programa espía. Recopila información sobre archivos almacenados en dispositivos y puede transmitirlos a actores de amenazas maliciosos. El módulo malicioso se encontró en más de 100 aplicaciones de Android y se descargó más de 421.000.000 de veces hasta mayo de 2023.

Las 3 principales industrias/áreas atacadas

↑ ISP/MSP

↔ Atención sanitaria

Minorista/mayorista

El índice global de impacto de las amenazas y el mapa de ThreatCloud

de Check Point se basan en ThreatCloud Inteligencia de Check Point. ThreatCloud proporciona inteligencia sobre amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo a través de redes, puntos finales y teléfonos móviles. Esta inteligencia se enriquece con motores basados ​​en IA y datos de investigación exclusivos de Check Point Research, la división de investigación y desarrollo de Check Point Software Technologies. Fuente: Ed. Silicon desde Alemania

Comparte la nota:

Artículos relacionados

Scroll al inicio