Home

Empresas

Artículo

Malware - Virus
Los actores de amenazas a menudo abusan de este software de código abierto, integrándolo en su malware para realizar minería ilegal en los dispositivos de las víctimas. | Foto: Getty Images

Ciberseguridad

Cuidado: en Colombia, estos son los malware que más atacaron a las empresas

Siempre hay que buscar el candado de seguridad junto a los enlaces, que indican la presencia de un certificado SSL actualizado, y estar atentos a cualquier error tipográfico oculto que pueda sugerir que el sitio web es malicioso.

19 de febrero de 2023

En Colombia los tres malware más peligrosos a principio de año fueron XMRig, que es un software de minería de CPU de código abierto, utilizado para minar la criptomoneda Monero; le sigue Qbot, un troyano bancario y el tercero es una botnet llamada Glupteba, conocida desde 2011.

Así lo dio a conocer un informe de Check Point Software Technologies Ltd., en el que se destacó que en el ámbito global, el Infostealer Vidar ha regresado a la lista de los 10 primeros ocupando el séptimo lugar después de un aumento en los casos de phishing y suplantación de identidad.

Algunos virus se esconden en las aplicaciones que los usuarios descargan en sus teléfonos.
Es fundamental que los usuarios presten atención a los enlaces en los que están haciendo clic, para asegurarse de que sean URL legítimas. | Foto: Getty Images/iStockphoto

También estuvo marcado por el lanzamiento de una campaña de phishing de malware njRAT en Oriente Medio y África del Norte.

En dominios falsos

Particularmente, Infostealer Vidar se ha propagado a través de dominios falsos engañosamente asociados a AnyDesk (aplicación de escritorio remoto) y ha utilizado el secuestro de URLs de aplicaciones populares para redirigir a las víctimas hacia una única dirección IP que simulaba la página web oficial de la empresa.

Virus informático
Hay que estar atentos a cualquier error tipográfico oculto que pueda sugerir que el sitio web es malicioso. | Foto: Getty Images/iStockphoto

Además, se ha identificado Earth Bogle, una amenaza que entrega el malware njRAT a objetivos en todo Oriente Medio y África del Norte. Los atacantes utilizaron correos electrónicos de phishing geopolíticos y, una vez descargado y abierto, el troyano tiene capacidad para infectar dispositivos, lo que permite a los ciberdelincuentes realizar numerosas actividades intrusivas para robar información confidencial; njRAT ha logrado llegar al número diez en la lista de malware, tras su caída después de septiembre de 2022.

Antonio Amador, Country Manager para la región Norte de América Latina, declaró que “los grupos de ciberdelincuentes continúan utilizando marcas de confianza para propagar malware con el objetivo de robar información personal”.

Agregó que, por ello, es fundamental que los usuarios presten atención a los enlaces en los que están haciendo clic, para asegurarse de que sean URL legítimas.

Siempre hay que buscar el candado de seguridad junto a los enlaces, que indican la presencia de un certificado SSL actualizado, y estar atentos a cualquier error tipográfico oculto que pueda sugerir que el sitio web es malicioso.

Los más buscados en Colombia

Los actores de amenazas a menudo abusan de este software de código abierto, integrándolo en su malware para realizar minería ilegal en los dispositivos de las víctimas. Ha impactado en enero en un 10,14 % de las organizaciones en Colombia y en el campo global a un 3,46 % de las organizaciones.

Una vista muestra la pantalla de una computadora portátil que muestra parte de un código, que es el componente del virus informático de malware. REUTERS / Valentyn Ogirenko - RC14492E3100
Los grupos de ciberdelincuentes continúan utilizando marcas de confianza para propagar malware. | Foto: REUTERS

Por otra parte, está Aka Qakbot, un troyano bancario que apareció por primera vez en 2008. Fue diseñado para robar las credenciales bancarias y las pulsaciones de teclas de un usuario.

A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. En enero fue responsable del 7,83 % de ataques en Colombia y del 6,50 % globalmente.

Finalmente, está Glupteba, conocida desde 2011, que es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Atacó al 5,99 % de las organizaciones en Colombia en enero y su impacto global fue del 1,12 % en el mismo periodo.