Empresas
Ciberseguridad: tenga cuidado con Qbot, troyano que roba credenciales bancarias
El sector Educación e Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido de Gobierno/Militar y Salud.
En materia de amenazas, en Colombia ocuparon los tres primeros lugares de ciberataques, el malware Qbot, liderando igualmente en el ámbito global; le sigue Remcos y, en tercer puesto, XMRig.
Así lo dio a conocer el Índice Global de Amenazas de Check Point Research, en el que también se muestra que Glupteba, una botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022.
Particularmente Qbot, un troyano que roba credenciales bancarias y pulsaciones de teclas superó a Emotet como el malware más frecuente, y que ha afectado a un 7 % de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.
Con cuidado
Lo más leído
Lo anterior significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados.
Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.
Además, en diciembre, Hiddad también llegó a la lista de los tres principales malware móviles por primera vez. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.
Manuel Rodríguez, gerente de Ingeniería de Seguridad para el Norte de América Latina, aseveró que “nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas”.
Destacó que “por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”.
Los más atacados
Entre las vulnerabilidades más explotadas está Web Server Exposed Git Repository Information Disclosure, una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta permite divulgar de forma involuntaria la información de la cuenta.
También existe una vulnerabilidad de cruce de directorios en diferentes servidores web. Este se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios.
Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
También Command Injection Over HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.