Empresas

Ciberseguridad: tenga cuidado con Qbot, troyano que roba credenciales bancarias

El sector Educación e Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido de Gobierno/Militar y Salud.

19 de enero de 2023
Algunos virus se esconden en las aplicaciones que los usuarios descargan en sus teléfonos.
Qbot superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. | Foto: Getty Images/iStockphoto

En materia de amenazas, en Colombia ocuparon los tres primeros lugares de ciberataques, el malware Qbot, liderando igualmente en el ámbito global; le sigue Remcos y, en tercer puesto, XMRig.

Así lo dio a conocer el Índice Global de Amenazas de Check Point Research, en el que también se muestra que Glupteba, una botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022.

Concept of cyber crime, hand holding smartphone and show malware screen that comes with email, hack password from bank accounts and personal data.
Además, como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. | Foto: Getty Images/iStockphoto

Particularmente Qbot, un troyano que roba credenciales bancarias y pulsaciones de teclas superó a Emotet como el malware más frecuente, y que ha afectado a un 7 % de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.

Con cuidado

Lo anterior significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados.

3 cosas que debe hacer ante un ataque de ransomware
Es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean. | Foto: Getty Images

Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.

Además, en diciembre, Hiddad también llegó a la lista de los tres principales malware móviles por primera vez. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

Manuel Rodríguez, gerente de Ingeniería de Seguridad para el Norte de América Latina, aseveró que “nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas”.

Destacó que “por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”.

Los más atacados

Entre las vulnerabilidades más explotadas está Web Server Exposed Git Repository Information Disclosure, una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta permite divulgar de forma involuntaria la información de la cuenta.

Imagen de referencia sobre retos virales peligrosos
Hiddad también llegó a la lista de los tres principales malware móvil por primera vez. Este malware de distribución de anuncios está dirigido a dispositivos Android. | Foto: Getty Images

También existe una vulnerabilidad de cruce de directorios en diferentes servidores web. Este se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios.

Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

También Command Injection Over HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.

Noticias relacionadas