En el reciente Índice Global de Amenazas de Check Point Software, muestra un total de diez de los malwares más peligrosos en América Latina durante el último mes, siendo Emotet y LockBit como los malwares más peligrosos en la región, seguidos por Pony, Mirai, BlackMatter, Egregor, Medusa, More_eggs, NJRat y Pakes.
La división de Inteligencia de Amenazas de Check Point Software Technologies Ltd., Check Point Research, publicó su Índice Global de Amenazas del último mes, donde destaca que el troyano Emotet lideró el aumento de ataques con un 4.8%, principalmente a través de phishing por e-mail. En segundo lugar, se encuentra LockBit, que mostró un crecimiento del 4.2% en su nivel de ataques, continuando su especialización en la divulgación de datos de víctimas. Pony, enfocado principalmente en atacar sistemas Windows, registró un incremento del 2.7%.
"A medida que se acercan las celebraciones de fin de año, en una época de compras muy ajetreada, es importante permanecer alerta y recordar que los atacantes se aprovechan activamente de lo mucho que nos interesan las ofertas y los envíos online”, afirma Maya Horowitz, VP Research de Check Point Software. "No podemos permitirnos pasar por alto las tácticas que utilizan los ciberdelincuentes para distribuir malware, como imitar marcas conocidas o enviar archivos maliciosos por email", indica.
Top 1: Emotet
Emotet es un troyano modular, autopropagante y avanzado que alguna vez se utilizó como troyano bancario y actualmente distribuye otro malware o campañas maliciosas. Emotet utiliza múltiples métodos para mantener técnicas de persistencia y evasión para evitar la detección y puede propagarse a través de correos electrónicos de spam de phishing que contienen archivos adjuntos o enlaces maliciosos. Este malware ha aumentado su incidencia hasta el 4.8% durante el último mes.
Top 2: LockBit
LockBit es un ransomware como servicio (RaaS), que se lanzó por primera vez en septiembre de 2019 y se actualizó y mejoró en junio de 2021. LockBit comparte detalles de sus víctimas en un sitio de filtraciones alojado en Tor junto con la cuenta regresiva hasta la fecha. y la hora en la que se publicarán los datos robados a menos que se reciba el pago del rescate. LockBbit se considera el ransomware más rápido en términos de velocidad de cifrado.
Top 3: Pony
Pony es un malware del tipo Infostealer, diseñado principalmente para robar las credenciales de los usuarios de plataformas Windows infectadas. Pony permite a los atacantes monitorear las actividades del sistema y de la red, descargar e instalar malware adicional e incluso infectar PC adicionales (funciona como una botnet). Debido a su naturaleza descentralizada, Pony puede ser atacado mediante numerosos vectores de ataque.
Top 4: Mirai
Mirai es un malware que rastrea dispositivos IoT vulnerables, como cámaras web, módems y enrutadores, y los convierte en bots. Sus operadores utilizan la botnet para llevar a cabo ataques masivos de denegación de servicio distribuido (DDoS). La botnet Mirai apareció por primera vez en septiembre de 2016 y rápidamente apareció en los titulares debido a algunos ataques a gran escala, incluido un ataque DDoS masivo utilizado para dejar fuera de línea a Liberia, en África y un ataque DDoS contra la empresa de infraestructura de Internet Dyn, que proporciona una parte significativa de la infraestructura de Internet de Estados Unidos. Las últimas semanas creció en 2,1%
Top 5: BlackMatter
BlackMatter surgió en julio de 2021 y ataca principalmente a empresas con ingresos anuales de más de 100 millones de dólares que no han sido atacadas antes. BlackMatter apunta a máquinas Windows y Linux en las redes comprometidas. La versión para Linux del ransomware BlackMatter se dirige a los servidores VMware ESXi, ampliamente utilizados por las empresas para una mejor gestión de los recursos. Durante el último mes registró una incidencia de 2.1%
Top 6: Egregor
El ransomware Egregor surgió en septiembre de 2020 y es un sucesor de la operación Maze, que emplea la misma técnica de doble extorsión que su predecesor. En febrero de 2022, una persona que afirmó ser el desarrollador de Egregor, Maze y Sekhmet publicó claves de descifrado para las tres familias de ransomware. También afirmó que ninguno de los miembros de su equipo volverá jamás al ransomware y que destruyeron todo el código fuente. Sin embargo, su crecimiento fue de 2.1% las últimas semanas.
Top 7: Medusa
Medusa es un troyano bancario dirigido a dispositivos Android, descubierto por primera vez en julio de 2020. El malware se distribuye a través de servicios Smishing (Phishing SMS) y se sabe que apunta a organizaciones financieras. Entre las diferentes capacidades del malware se encuentra la accesibilidad al registro de teclas y la transmisión de audio y video. En nuestro país creció un 2.1%.
Top 8: More_Eggs
El troyano More_Eggs es una sofisticada amenaza troyana. Las capacidades maliciosas de More_eggs le permiten pasar prácticamente desapercibido y, al mismo tiempo, hacen posible que el grupo de piratas informáticos intensifique el ataque descargando varias cargas útiles de malware de etapa final en función de sus objetivos específicos. Mantiene una prevalencia de 2.1%.
Top 9: NJRat
NJRat es un troyano que surgió por primera vez en 2012 y tiene múltiples capacidades: capturar pulsaciones de teclas, acceder a la cámara de la víctima, robar credenciales almacenadas en los navegadores, cargar y descargar archivos, realizar manipulaciones de procesos y archivos y ver el escritorio. NJRat infecta a las víctimas mediante ataques de phishing y descargas no autorizadas, y se propaga a través de llaves USB o unidades de red infectadas, con el apoyo del software de servidor Command & Control. Durante el último mes registró una incidencia de 2.1%.
Top 10: Pakes
Pakes es un troyano descubierto en 2006. Normalmente se propaga a través de correos electrónicos de phishing y es capaz de realizar diversas acciones en dispositivos infectados. Su objetivo es cambiar la configuración de DNS y redirigir el tráfico de la red a sitios web maliciosos, principalmente para robar dinero, ya que el tráfico destinado a sitios legítimos se redirige a otros sitios. También creció en 2.1% durante las últimas semanas.
El Índice Global de Impacto de Amenazas de Check Point Software y su mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.