Nueva versión de Guloader ataca sector de la Educación e Investigación

Check Point Software Technologies Ltd. proveedor de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de mayo. Los investigadores informan sobre una nueva versión de GuLoader, un downloader con base shellcode que se ha convertido en el cuarto malware más prevalente. Con cargas totalmente cifradas y técnicas anti-análisis, la última versión se almacena sin detección en servicios de cloud pública, incluido Google Drive. Mientras tanto, Qbot y Anubis ocupan el primer puesto mientras que Educación/Investigación repitió como el sector más vulnerado.
Los ciberdelincuentes utilizan con mucha frecuencia el malware GuLoader para eludir los antivirus. La última iteración emplea una sofisticada técnica de sustitución de código en un proceso legítimo, lo que facilita su evasión. Las cargas están totalmente cifradas y se almacenan sin que los servicios de cloud pública lo puedan detectar. Esta combinación única de cifrado, formato binario sin procesar, y separación del loader, hace que las cargas sean invisibles para los programas antivirus, lo que supone una importante amenaza para usuarios y empresas de todo el mundo.
Por otra parte, tanto Qbot como Anubis ocuparon los primeros puestos de sus respectivas listas. A pesar de los esfuerzos por ralentizar la distribución de malware bloqueando las macros de los archivos de Office, los operadores de Qbot no han tardado en adaptar su distribución y entrega. Recientemente se le ha visto explotar un fallo de secuestro de la biblioteca de vínculos dinámicos (DLL) en el programa WordPad de Windows 10 para infectar ordenadores.
“Los ciberdelincuentes aprovechan cada vez más las herramientas y servicios públicos para distribuir y almacenar malware. La fiabilidad de una fuente ya no garantiza una seguridad completa”, afirma Maya Horowitz, vicepresidenta de Investigación de Check Point Software. “La formación es una necesidad urgente para identificar actividades sospechosas. Es muy importante no revelar información personal ni descargar archivos adjuntos a menos que se haya confirmado la autenticidad y la naturaleza benigna de la solicitud. Además, es crucial contar con soluciones de seguridad avanzadas como Check Point Horizon XDR/XPR que pueden identificar eficazmente si un comportamiento supuestamente legítimo es en realidad malicioso, proporcionando una capa adicional de protección contra amenazas sofisticadas”.
Los 3 malware más buscados en Argentina en mayo:
- Qbot – AKA Qakbot, es un troyano bancario que apareció por primera vez en 2008 diseñado para robar las credenciales bancarias y las pulsaciones de teclas. A menudo se distribuye a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable del 16,55 % de los ataques en Argentina.
- Nanocore: NanoCore es un troyano de acceso remoto que se dirige a los usuarios del sistema operativo Windows y se observó por primera vez en estado salvaje en 2013. Todas las versiones de RAT contienen complementos y funcionalidades básicas, como captura de pantalla, minería de criptomonedas, control remoto del escritorio y robo de sesión de cámara web. Su incidencia en el país es del 5.52%.
- Injuke: Injuke es un troyano propagado principalmente a través de correos electrónicos de phishing. Tan pronto como el troyano infecta el sistema, encripta la información en la PC de la víctima o impedirá que la herramienta funcione de manera correcta, mientras muestra una nota de rescate exigiendo ser pagado para descifrar los documentos o restaurar el sistema de archivos a su estado original. Este troyano impactó en 4,14% de las empresas argentinas.
Las tres industrias más atacadas a nivel mundial
El mes pasado, la educación/investigación continuó siendo la industria más atacada a nivel mundial, seguida por gobierno/militar y sanidad.
- Educación/Investigación
- Sanidad Gobierno/militar
- Sanidad
Las tres vulnerabilidades más explotadas en mayo
Por otra parte, Check Point Research señala que «Web Servers Malicious URL Directory Traversal» es la vulnerabilidad más explotada que afectó al 49% de las empresas a nivel mundial, seguida de «Apache Log4j Remote Code Execution» (45%) y «HTTP Headers Remote Code Execution» con un impacto del 44%.
- ↔ Web Servers Malicious URL Directory Traversal – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI. La explotación exitosa permite acceder a archivos arbitrarios en el servidor vulnerable.
- ↔ Ejecución remota de código Apache Log4j (CVE-2021-44228) – Se ha detectado una vulnerabilidad de ejecución remota de código en Apache Log4j que permite que un atacante remoto ejecute código arbitrario en el sistema afectado.
- ↔ Ejecución remota de código de encabezados HTTP (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756): los encabezados HTTP permiten al cliente y al servidor pasar información adicional con una solicitud HTTP. Un atacante remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo víctima.
Los tres malwares móviles más usados en mayo
- Anubis – malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente ha ganado funciones adicionales que incluyen capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
- AhMyth –troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas aplicaciones infectadas, el malware puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, capturas de pantalla, el envío de mensajes SMS y la activación de la cámara.
- Hiddad – malware de Android que re empaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles de seguridad integrados en el sistema operativo.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Ver más: Conectores de señal analógica y digital utilizados en audiovisuales profesionales
Ver más: Sur de Europa registra un aumento del ancho de banda de clientes del 32%
Ver más: Ciberdelincuentes le ponen precio a tu huella digital