¿Cuál es el virus troyano más buscado por los bancos?

¿Cuál es el virus troyano más buscado por los bancos?
Se trata de Trickbot, el malware que genera más preocupación desde mayo pasado entre las entidades financieras. ¿De qué es capaz esta amenaza?
Por iProUP
14.06.2021 18.06hs Economía Digital

La pandemia global de coronavirus COVID-19 desató un crecimiento exponencial de problemas de ciberseguridad en empresas de todo el planeta. Y los bancos no fueron la excepción.

En cada uno de los países, desde marzo de 2020 se intensificaron los ataques de hackers y ciberdelincuentes, que intentaron captar a la mayor cantidad de usuarios desprevenidos.

En ese contexto, la firma Check Point Research (CPR), la división de inteligencia de amenazas de Check Point Software Technologies Ldt., informó el virus troyano Trickbot fue el malware más buscado por los bancos desde mayo pasado.

Además, la firma detalló que Dridex (otro troyano), que se usa a menudo en las etapas iniciales de los ataques de ransomware, ahora cayó del índice después de ser uno de los malwares más prevalentes en los últimos meses.

CPR, proveedor de soluciones de seguridad cibernética a nivel mundial, publicó su último índice de amenazas globales para mayo de 2021.

 

En ese contexto, precisó que Trickbot, que entró por primera vez en la lista en abril de 2019, ahora ocupa el primer lugar, mientras que el troyano Dridex establecido cayó por completo después de ser uno de los malwares más populares en los últimos meses en medio de un aumento global de ransomware.

La firma añadió que "si bien aún no se sabe por qué Dridex cayó de la lista, informes recientes precisan que la pandilla Evil Corp, que es bien conocida por distribuir Dridex, cambió de nombre y su enfoque para evadir las sanciones del Departamento del Tesoro de EE. UU".

El nuevo índice

El primer lugar es para Trickbot, que es un botnet y un troyano bancario que puede robar detalles financieros, credenciales de cuenta e información de identificación personal, así como propagarse dentro de una red y eliminar ransomware, particularmente Ryuk. Se actualiza constantemente con nuevas capacidades, características y vectores de distribución, lo que le permite ser un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.

Trickbot ganó popularidad luego de la eliminación de la botnet Emotet en enero, y fue noticia esta semana cuando el Departamento de Justicia de EE. UU. acusó a una mujer letona por su papel en la creación y despliegue del malware Trickbot.

 

Desde principios de 2021, CPR experimentó un aumento significativo en el volumen de ciberataques a empresas.

En comparación con mayo de 2020, la CPR experimentó un aumento de 70% en el número de ciberataques en las Américas, mientras que EMEA presenta un aumento del 97% en comparación con mayo de 2020, y APAC ve un asombroso aumento interanual del 168%.

Más detalles

"Se ha hablado mucho sobre el reciente aumento de los ataques de ransomware, pero en realidad estamos viendo un gran aumento en el número de ciberataques en general. Es una tendencia significativa y preocupante", remarcó Maya Horowitz, directora de Inteligencia e Investigación de Amenazas, Productos de Check Point.

"Es reconfortante ver que se han presentado cargos en la lucha contra Trickbot, el malware más común de este mes, pero claramente todavía queda un largo camino por recorrer. Las organizaciones deben ser conscientes de los riesgos y asegurarse de que existan soluciones adecuadas, pero también recordar que los ataques no solo pueden detectarse, también pueden prevenirse, incluidos los ataques de día cero y el malware desconocido", añadió.

Según Horowitz, "con las tecnologías adecuadas implementadas, la mayoría de los ataques, incluso los más avanzados, se pueden prevenir sin interrumpir el flujo comercial normal".

CPR también reveló que la "divulgación de información del repositorio Git expuesto al servidor web" sigue siendo la vulnerabilidad explotada más común, que afecta al 48% de las organizaciones a nivel mundial, seguida de la "ejecución remota de código de encabezados HTTP (CVE-2020-13756)", que afecta al 47,5% de las organizaciones a nivel mundial. 

"MVPower DVR Remote Code Execution", en tanto, ocupa el tercer lugar en la lista de vulnerabilidades más explotadas, con un impacto global de 46%.