Conecta con nosotros

Noticias

El troyano bancario Dridex encabeza la lista de «más buscados» de Check Point

Publicado el

Dridex

Dridex, el conocido troyano financiero que apareció por primera vez en 2011, se situó como el malware más buscado a nivel mundial en el último Índice Global de Amenazas de marzo de 2020 de la compañía de ciberseguridad Check Point.

Dridex es una de las mayores amenazas financieras de la década. Se trata de un sofisticado troyano bancario que tiene como principal víctima el sistema operativo Windows, y cuya actividad consiste en generar campañas de spam con el objetivo de infectar ordenadores. Una vez que los ordenadores de las víctimas están infectados, el objetivo de Dridex es interceptar sus sesiones bancarias on-line para robar sus credenciales de acceso.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Este malware se ha actualizado y desarrollado sistemáticamente desde 2011 cuando apareció por primera vez, demostrando así la rapidez con la que los cibercriminales cambian las temáticas de sus ataques para intentar maximizar su tasa de éxito. En España, se calcula que Dridex ha afectado al 4% de las empresas.

Y no es el único. XMRig alcanza la primera posición entre los malwares más buscados en España, ya que en marzo afectó a más de un 7% de las empresas, seguido de Darkgate, con algo más del 4%. Check Point también advierte que la «ejecución de código en remoto de MVPower DVR» siguió siendo la vulnerabilidad explotada más común, con un impacto en el 30% de las organizaciones a nivel mundial, seguida de «PHP php-cgi Query String Parameter Code Execution» (29%) y la «revelación de información a través de Heartbeat en OpenSSL OpenSSL» (27%).

Índice Global de Amenazas de marzo de 2020 de Check Point

Malwares más buscados en España en marzo
1. XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 7.21% de las empresas en España.
2. Darkgate – Es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha atacado al 4.22% de las empresas españolas, provoca problemas de desempeño e incapacidad para ejecutar ciertos servicios o aplicaciones.
3. Dridex – Un troyano bancario que afecta al sistema operativo Windows, se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridex, que ha afectado al 4,04 % de las empresas españolas, se pone en contacto con un servidor remoto, es capaz de enviar información sobre el sistema infectado, así como descargar y ejecutar módulos adicionales para el control remoto.

Malware móvil mundial en marzo
1. Helper- Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. AndroidBauts – Adware dirigido a usuarios de Android que extrae IMEI, IMSI, localización GPS y otra información de dispositivos y permite la instalación de aplicaciones y accesos directos de terceros en dispositivos móviles.
3. Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

Vulnerabilidades más explotadas en marzo
1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
2. PHP php-cgi Query String Parameter Code Execution – Una vulnerabilidad con ejecución de código remoto que ha sido registrada en PHP. La vulnerabilidad se debe al análisis y filtrado inadecuado de cadenas de consulta por parte de PHP. Un atacante remoto puede explotar este problema enviando peticiones HTTP elaboradas. Una correcta explotación permite a un atacante ejecutar código arbitrario en el objetivo.
3. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído