Seguridad

Este son los programas maliciosos más comunes en el mundo

Como es habitual, Check Point Research, una importante empresa de seguridad, ha publicado su análisis mensual referente a malware. De acuerdo con los investigadores, Emotet, un troyano modular y de auto propagación, sigue predominando como el malware más común del mundo.

Emotet estuvo presente en el seis por ciento de las redes corporativas a nivel mundial en abril de este año, frente al diez por ciento en marzo del mismo año. La mayor incidencia de este malware se debió principalmente a la decisión de Microsoft de deshabilitar ciertos macros asociados a los archivos Office.

Ahora, este programa malicioso tiene un nuevo método de entrega, ya que utiliza mensajes de correo electrónico que contienen la dirección web del servicio en la nube OneDrive para el phishing de datos. Este mismo programa ofrece otro software de malware a los ciberdelincuentes en foros, donde se incluyen troyanos bancarios, ransomware, botnets, entre otros.

El mundo de las amenazas cibernéticas está en constante evolución y las actividades de grandes empresas como Microsoft también afectan las actividades de los ciberdelincuentes. Por lo tanto, deben ser cada vez más creativos en la propagación de malware, lo que también se refleja en el nuevo método de entrega de Emotet.

Según Check Point Research, el mayor número de ataques a nivel mundial en abril se registró en los sectores de educación e investigación, y en los países nórdicos en el sector del transporte.

El malware más común del mundo en 2022

  • Emotet: un troyano bancario avanzado, modular y de autopropagación que se utiliza principalmente para propagar otro malware. Esquivar análisis de virus e intentos de eliminación. También puede propagarse a través de archivos adjuntos de correo electrónico y enlaces.
  • Formbook: un malware en los sistemas Windows que recopila datos de las víctimas de varias maneras.
  • Agent Tesla: un troyano de acceso remoto avanzado que puede acceder a las contraseñas de Wi-Fi y otra información del dispositivo de destino (como el correo electrónico de Outlook, Google Chrome y Mozilla Firefox, por ejemplo, al rastrear las pulsaciones de teclas de la víctima y tomar capturas de pantalla).

Artículos relacionados

Back to top button