Chocola Studio

Luego del hackeo al Ministerio de Economía, revelan cuáles son los virus más peligrosos de Argentina

Los ataques informáticos no cesan en Argentina y, ahora, un nueva investigación de la empresa de seguridad Check Point reveló cuál es el más peligroso de los virus informáticos que operan en el país.

Los investigadores destacan que FormBook es ahora el malware más prevalente a nivel mundial, tomando el relevo de Emotet, que ha mantenido esa posición desde su reaparición en enero. En Argentina en agosto también se produjo un rápido aumento de la actividad de GuLoader, el cuarto malware más extendido, que se utilizó inicialmente para descargar la RAT (herramienta de acceso remoto, por sus siglas en inglés) Parallax, pero desde entonces se ha aplicado a otros troyanos de acceso remoto y robos de información como Netwire, FormBook y Agent Tesla. Este RAT se distribuye habitualmente a través de campañas masivas de phishing por correo electrónico, que inducen a la víctima a descargar y abrir un archivo malicioso, permitiendo que el malware actúe.

Además, Check Point Research informa de que Joker, un programa espía para Android, ha vuelto a la carga y ha ocupado el tercer lugar en la lista de los principales programas maliciosos para móviles de este mes. Una vez instalado, puede robar mensajes SMS, listas de contactos e información del dispositivo, así como inscribir a la víctima en servicios premium de pago sin su consentimiento. Su ascenso puede explicarse en parte por un aumento de las campañas.

Una de las aplicaciones falsas desde donde se instala el malware Joker

«Los cambios que vemos en el índice de este mes, desde la caída de Emotet al tercer puesto hasta el ascenso de Joker que se ha convertido en el tercer malware móvil más frecuente, refleja la rapidez con la que puede cambiar el panorama de los ciberataques», explica Maya Horowitz, vicepresidente de investigación en Check Point Software. «Esto debería ser un recordatorio para usuario y empresas de la importancia de mantenerse al día de las amenazas más recientes, ya que saber cómo protegerse es esencial. Los ciberdelincuentes están en constante evolución y la aparición de Vidar demuestra que nunca podemos confiar con en términos de ciberseguridad y debemos adoptar un enfoque holístico y de prevención en redes, endpoints y la nube«.

A quiénes atacan los hackers

Según los datos, el sector de la Educación y la Investigación sigue siendo el más atacado por los ciberdelincuentes a nivel mundial. Mientras que Gobierno y Militar junto a Salud ocupan el segundo y tercer lugar, respectivamente. «Apache Log4j Remote Code Execution» vuelve al primer puesto como la vulnerabilidad más explotada, afectando al 44% de las organizaciones de todo el mundo, tras superar a «La revelación de información del servidor web Git» que tuvo un impacto del 42%.

Los 3 malware más buscados en Argentina

Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

    1. Formbook – Detectado por primera vez en 2016, FormBook es un Stealer que apunta al sistema operativo Windows. Se comercializa como MaaS en los foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook roba credenciales de varios navegadores web, recoge capturas de pantalla, monitoriza y registra las secuencias de teclas, pudiendo descargar y ejecutar archivos según las órdenes de su C&C. Este Stealer ha atacado al 3,35% de las empresas en nuestro país.
    2. Guloader– Se utilizó inicialmente para descargar la RAT Parallax, pero desde entonces se ha aplicado a otros troyanos de acceso remoto y robos de información como Netwire, FormBook y Agent Tesla. Este RAT se distribuye habitualmente a través de campañas masivas de phishing por correo electrónico, que inducen a la víctima a descargar y abrir un archivo malicioso, permitiendo que el malware actúe. Responsable del 6% de los ataques en Argentina. Ha sido responsable del 3,21% de ataques en España.
    3. Remcos– RAT que apareció por primera vez en 2016. Remcos se distribuye a través de documentos maliciosos de Microsoft Office, que se adjuntan a correos electrónicos no deseados, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar malware con privilegios de alto nivel.

Las 3 vulnerabilidades más explotadas

    1. Ejecución remota de código en Apache Log4j (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar un código arbitrario en el sistema afectado.
    2. «Revelación de información del servidor web Git» – Se ha informado de una vulnerabilidad de revelación de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
    3. Servidores web URL maliciosos Directory Traversal CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254,CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web debido a un error de validación de entrada en un servidor web que no actualiza adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

source