El troyano Emotet recuperó en julio el liderazgo en la clasificación de amenazas cibernéticas más destacadas para España. Y durante el mes de agosto lo ha mantenido.
El último Índice Global de Amenazas de la firma de seguridad Check Point revela que un 17,18 % de las empresas de nuestro país resultó afectado por esta amenaza. Esto son tres puntos más que hace un mes y casi un 4 % más que la media global.
Nacido como troyano bancario, Emotet es una amenaza cibernética especialmente escurridiza que emplea diversas técnicas de evasión. Se propaga a través de spam en medio de archivos adjuntos y enlace maliciosos y ha evolucionado hasta convertirse en el distribuidor de otras amenazas.
De hecho, el troyano Qbot (también conocido como Qakbot o Pinkslipbot) se ha colado en el top 10 del malware por primera vez, a pesar de tener más de una década de vida, ayudado por el propio Emotet.
Check Point detectó entre marzo y agosto varias campañas que utilizaban una variante de Qbot, incluyendo su distribución a través de Emotet. El impacto en julio llegó a ser del 5 % de las empresas a nivel mundial.
“Hemos observado campañas activas de malspam que han distribuido Qbot directamente, así como el uso de terceras infraestructuras como la de Emotet, para extender la amenaza aún más”, explica la directiva Maya Horowitz en representación de Check Point.
“Los ciberdelincuentes están siempre buscando maneras de actualizar las formas de malware y claramente han estado invirtiendo esfuerzos en el desarrollo de Qbot para el robo a gran escala de datos de empresas y usuarios”, indica Horowitz.
Este troyano es capaz de robar credenciales e instalar ransomware. Como nueva característica, cuenta con un módulo especializado en extraer hilos de email de Outlook de sus víctimas para luego enviar spam. También puede acometer transacciones bancarias no autorizadas.
“Las empresas deberían considerar la posibilidad de desplegar soluciones antimalware que puedan evitar que este tipo de contenido llegue a los usuarios finales y recomendar a los empleados que sean especialmente cuidadosos al abrir los correos electrónicos”, advierten desde Check Point, “incluso cuando parezcan proceder de una fuente de confianza”.
Los procesadores con nombre en clave "Venice", basados en el nodo N2, estarán disponible el…
El incremento de los envíos estuvo relacionado con movimientos de inventario antes de la subida…
La demanda de las GPU discretas para cargas de trabajo de inteligencia artificial le vale…
Como director de Sistemas de Información, liderará la estrategia de TI, seguridad, infraestructura de datos…
Amadeus anticipa un cambio radical en los viajes aéreos: sin facturación, con reconocimiento instantáneo y…
Según el Índice Global de Amenazas de Check Point Research, durante el mes de marzo…