Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología

Campañas de spam relacionadas con el Covid que propagan troyano Agent

Check Point Research, ha publicado su último Índice Global de Amenazas de abril de 2020. En esta nueva entrega, los investigadores de la compañía alertan de que a lo largo del último mes han detectado varias campañas de spam relacionadas con el coronavirus (COVID-19) que distribuyen una nueva variante del troyano de acceso remoto llamado Agent Tesla.

Actualizado 17 mayo 2020  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción Ocio
  
Este ciberataque afectó al 3% de las empresas en todo el mundo en abril, situándose en tercera posición entre laos malware más buscados. 
La nueva variante de Agent Tesla ha sido modificada para robar contraseñas Wi-Fi y las claves de acceso a Outlook de los equipos infectados. Durante el mes de abril se distribuyó como adjunto en varias campañas de spam relacionadas con COVID-19 que intentaban atraer a la víctima para que descargase archivos maliciosos con el pretexto de proporcionar información interesante sobre la pandemia. Una de estas campañas suplantaba a la Organización Mundial de la Salud y utilizaba el asunto "INFORMACIÓN URGENTE: PRIMERA PRUEBA DE VACUNAS HUMANAS DE COVID-19/ACTUALIZACIÓN DE RESULTADOS".  Esto pone de relieve cómo los cibercriminales aprovechan cualquier acontecimiento o noticia relevante que preocupe al público en general para que sus ataques tengan más éxito.
El conocido troyano bancario Dridex, que en marzo se situó por primera vez entre los diez malwares más buscados a nivel mundial, tuvo un impacto aún mayor en abril (4%) situándose en tercer lugar del ranking. En España, Dridex sigue siendo la principal amenaza un mes más para el 6,27% de las compañías."Las campañas de malspam de Agent Tesla que hemos visto en abril demuestran la rapidez con la que los cibercriminales aprovechan las noticias de actualidad para engañar a sus víctimas ", explica Maya Horowitz, directora del Grupo de Inteligencia e Investigación de Amenazas y Productos de Check Point. “El hecho de que Agent Tesla y Dridex se encuentren entre los tres primeros puestos del índice de amenazas evidencia que los criminales centran sus ataques en robar los datos y credenciales para monetizarlos. Por lo tanto, es esencial que las empresas adopten un enfoque proactivo y dinámico en la formación de sus empleados, ofreciéndoles el conocimiento y las herramientas, sobre todo con el auge del teletrabajo", añade Horowitz.
El equipo de investigación también advierte que la “Ejecución de Código en remoto de MVPower DVR” se mantuvo como la vulnerabilidad más explotada que ha afectado al 46% de las organizaciones a nivel mundial. En segundo lugar, se encuentra la "Revelación de información a través de Heartbeat en OpenSSL TLS DTLS" (41%) seguida por la "Inyección de comandos sobre HTTP" (40%).
Los 3 malwares más buscados en España en abril:
1. Dridex - Dridex es un troyano bancario que afecta al sistema operativo Windows que se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridex, que ha afectado al 6,27% de las empresas españolas, se pone en contacto con un servidor remoto y envía información sobre el sistema infectado además de ser capaz de descargar y ejecutar módulos adicionales para el control remoto.
2.  XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 4,94% de las empresas en España.
3. Zloader - Es un virus que se emplea para descargar otros programas cuyo orígenes están ligados al conocido troyano bancario Zeus. Sin embargo, las últimas versiones incluyen una serie de funcionalidades de robo de datos orientadas al espionaje. Ha afectado a un 4,75%.
Top 3 del malware móvil mundial en abril
1.  xHelper- Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. Lotoor - Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
3. AndroidBauts - Adware dirigido a usuarios de Android que extrae IMEI, IMSI, localización GPS y otras informaciones de los dispositivos y permite la instalación de aplicaciones y accesos directos de terceros en dispositivos móviles.
Top 3 vulnerabilidades más explotadas en marzo:
1. Ejecución de código en remoto de MVPower DVR - Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
2. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.
3. Inyección de comandos sobre HTTP - Un atacante remoto puede explotar una vulnerabilidad de Inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

Cómo elegir una serie más allá de lo que diga un algoritmo

La estafa a través de Bizum que se hace pasar por la S Social

Vodafone lanza el primer tablet 5G en el mercado español

Septiembre: momento crítico para las oleadas de ataques  Vishing

Un móvil con selfie incorporado 

Los ciberataques de la cadena de suministro se han multiplicado 

Aston Martin crea una edición limitada 007 

El consumo de contenidos de pago gana peso 

¿Y si tu hijo es un ciberdelincuente?

El coronavirus, tema más tuiteado por los líderes mundiales

© Copyright CRÓNICA ECONÓMICA, S.L. 2020 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.