Lokibot, AgentTesla y Text4Shell, los tres malwares que más amenazan actualmente a las empresas MuySeguridad. Seguridad informática.

Tabla de contenido

Nadie, ni ningún sector está a salvo de las amenazas que podemos encontrar por la red. Sin embargo, son tres los sectores que se encuentran en la diana de los ciberdelincuentes. Estos son la educación e investigación, la sanidad y el sector militar o gubernamental. En todos, el objetivo es uno: conseguir datos e información de forma ilícita y, cómo no, dañar de un modo u otro su estructura de seguridad. Esta es solo una de las conclusiones del Índice Global de Amenazas del mes de octubre de 2022, hecho público por Check Point Research, la división de Inteligencia de amenazas de Check Point® Software Technologies Ltd.

Este Índice Global y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

MS Recomienda

Gestiona los dispositivos de tu empresa de forma inteligente Leer

Pero, ¿cuál la principal amenaza que acecha a las empresas? Los malwares se encuentran en constante evolución. Cada mes, la lista de éstos puede variar considerablemente dependiendo de una `operación especial´ lanzada de forma local o global que puede cambiarlo todo durante un tiempo determinado o la creación de nuevas amenazas donde, en la mayoría de las ocasiones, se desconocen sus autores.

Según este Índice, AgentTela fue el malware más extendido en octubre afectando al 7% de las empresas de los 300 millones de empresas que, según BoldData, existen en el mundo. Y un ataque en concreto ha código carrerilla y promete ponerle las cosas complicados a los expertos en ciberseguridad: Infostealer Lokibot, que ha escalado al tercer puesto desde la primavera pasada.

Lokibot tiene como finalidad obtener credenciales de una inmensa variedad de aplicaciones como son navegadores web, clientes de correo electrónico y herramientas de administración de TI. Un potente troyano que puede colarse sin ser detectado y que se puede hacer pasar por un programa legítimo, distribuirse a través de emails de phishing, páginas web maliciosas, SMS y otras plataformas de mensajería. El aumento de los pedidos online y el comercio electrónico han ayudado a su propagación.

Pero no solo AgentTesla y Lokibot deben preocupar a las organizaciones, también una nueva vulnerabilidad que recibe el nombre de Text4Shell. Está basada en la funcionalidad de Apache Commons Text y permite realizar ataques a través de la red, sin necesidad de privilegios específicos ni de interacción con ningún usuario. Recuerda en cierta manera al ya `histórico´ Log4Shell, una de las principales amenazas. De hecho, se ha podido comprobar su presencia en más del 8% de las empresas de todo el mundo.

“Es importante estar atento a señales como un remitente desconocido, la solicitud de información personal y los enlaces. En caso de duda, hay que visitar directamente las páginas web y buscar la información de contacto adecuada a partir de fuentes verificadas, y asegurarse de tener instalada una protección contra el malware”, afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Los malware que más preocupan ahora en España

A la espera de analizar cómo acabará noviembre en términos de vulnerabilidad empresarial, en octubre fueron tres los malwares más numerosos en España. Por un lado, el infostealer de Vidar, que tiene como objetivo principal los sistemas operativos. Lo que hace es robar contraseñas, datos de tarjetas de crédito y otra información sensible de varios navegadores web y carteras digitales.

También Emotet, un potente troyano autopropagable y modular capaz de distribuir diferentes programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar su detección. Puede difundirse a través de campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos. Y por último, Snake, un keylogger .NET modular y un ladrón de credenciales que registra las pulsaciones de los usuarios y transmitir los datos recopilados a los actores de la amenaza.

INFORMACION DEL PUBLICADOR
Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.