¡Ojo! Campañas de spam del Covid-19 propagan el troyano Agent Tesla para robar contraseñas

Esta versión actualizada ha sido modificada para robar contraseñas Wi-Fi y las claves de acceso a Outlook de los equipos infectados

Publicado el 12 May 2020

55515_51

Check Point Research, división de Inteligencia de Amenazas Check Point Software Technologies, proveedor especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de abril de 2020. En esta nueva entrega, los investigadores de la compañía alertan de que a lo largo del último mes han detectado varias campañas de spam relacionadas con el coronavirus (COVID-19) que distribuyen una nueva variante del troyano de acceso remoto llamado Agent Tesla. Este ciberataque afectó al 3% de las empresas en todo el mundo en abril, situándose en tercera posición entre laos malware más buscados.

La nueva variante de Agent Tesla ha sido modificada para robar contraseñas Wi-Fi y las claves de acceso a Outlook de los equipos infectados. Durante el mes de abril se distribuyó como adjunto en varias campañas de spam relacionadas con COVID-19 que intentaban atraer a la víctima para que descargase archivos maliciosos con el pretexto de proporcionar información interesante sobre la pandemia. Una de estas campañas suplantaba a la Organización Mundial de la Salud y utilizaba el asunto “INFORMACIÓN URGENTE: PRIMERA PRUEBA DE VACUNAS HUMANAS DE COVID-19/ACTUALIZACIÓN DE RESULTADOS”. Esto pone de relieve cómo los cibercriminales aprovechan cualquier acontecimiento o noticia relevante que preocupe al público en general para que sus ataques tengan más éxito.

El conocido troyano bancario Dridex, que en marzo se situó por primera vez entre los diez malwares más buscados a nivel mundial, tuvo un impacto aún mayor en abril (4%) situándose en tercer lugar del ranking. En España, Dridex sigue siendo la principal amenaza un mes más para el 6,27% de las compañías.

“Las campañas de malspam de Agent Tesla que hemos visto en abril demuestran la rapidez con la que los cibercriminales aprovechan las noticias de actualidad para engañar a sus víctimas “, explica Maya Horowitz, directora del Grupo de Inteligencia e Investigación de Amenazas y Productos de Check Point.“El hecho de que Agent Tesla y Dridex se encuentren entre los tres primeros puestos del índice de amenazas evidencia que los criminales centran sus ataques en robar los datos y credenciales para monetizarlos.Por lo tanto, es esencial que las empresas adopten un enfoque proactivo y dinámico en la formación de sus empleados, ofreciéndoles el conocimiento y las herramientas, sobre todo con el auge del teletrabajo”, añade Horowitz.

El equipo de investigación también advierte que la “Ejecución de Código en remoto de MVPower DVR” se mantuvo como la vulnerabilidad más explotada que ha afectado al 46% de las organizaciones a nivel mundial. En segundo lugar, se encuentra la “Revelación de información a través de Heartbeat en OpenSSL TLS DTLS” (41%) seguida por la “Inyección de comandos sobre HTTP” (40%).

Los 3 malwares más buscados en España en abril:

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

  1. ?Dridex – Dridex es un troyano bancario que afecta al sistema operativo Windows que se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridex, que ha afectado al 6,27% de las empresas españolas, se pone en contacto con un servidor remoto y envía información sobre el sistema infectado además de ser capaz de descargar y ejecutar módulos adicionales para el control remoto.
  2. ?XMRig – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 4,94% de las empresas en España.
  3. ?Zloader – Es un virus que se emplea para descargar otros programas cuyo orígenes están ligados al conocido troyano bancario Zeus. Sin embargo, las últimas versiones incluyen una serie de funcionalidades de robo de datos orientadas al espionaje. Ha afectado a un 4,75%.

Top 3 del malware móvil mundial en abril

  1. ? xHelper- Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación es capaz de evadir los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
  2. ? Lotoor – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
  3. ?AndroidBauts – Adware dirigido a usuarios de Android que extrae IMEI, IMSI, localización GPS y otras informaciones de los dispositivos y permite la instalación de aplicaciones y accesos directos de terceros en dispositivos móviles.

Top 3 vulnerabilidades más explotadas en marzo:

  1. Ejecución de código en remoto de MVPower DVR – Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Un atacante remoto puede explotar esta debilidad para ejecutar código arbitrario en el router afectado a través de una petición hecha a medida.
  2. Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.
  3. Inyección de comandos sobre HTTP – Un atacante remoto puede explotar una vulnerabilidad de Inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría a un atacante ejecutar código arbitrario en el equipo de un usuario.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 2