Febrero ve un gran salto en las hazañas diseñadas para difundir la botnet Mirai


La botnet Mirai es conocida por apuntar a dispositivos de Online de las cosas y realizar ataques DDoS masivos, como lo explain el investigador de ciberamenazas Check out Stage Research.

Las 5 formas adicionales de defenderse del ransomware
En 2019, 23 gobiernos municipales en Texas experimentaron un ataque coordinado de ransomware. Tom Merritt explica cómo se defendieron y las formas en que puede proteger su propio negocio.

Los profesionales de seguridad siempre tienen que estar alerta porque el panorama de amenazas puede cambiar fácil y rápidamente, incluso de un mes al siguiente. Una mirada a las principales amenazas cibernéticas para febrero de Test Point Analysis destaca los últimos desarrollos en cepas y vulnerabilidades de malware populares.

VER: Informe especial: una estrategia ganadora para la ciberseguridad (PDF gratuito) (TechRepublic)

En su Índice de amenaza world wide para febrero de 2020, Look at Position descubrió un aumento significativo en el malware diseñado para explotar ciertas vulnerabilidades para difundir la botnet Mirai. Infame por un gran ciberataque en 2016 que eliminó varios sitios website importantes, Mirai tiene la mala costumbre de infectar dispositivos de World-wide-web de las cosas y lanzar grandes ataques de denegación de servicio distribuido (DDoS).

La vulnerabilidad específica observada por Test Level que Mirai ha estado explotando se llama «Ejecución de código de parámetro de cadena de consulta PHP php-cgi«explotar. Ocupa el sexto lugar entre las principales vulnerabilidades explotadas en febrero, esta ha alcanzado el 20% de las organizaciones de todo el mundo, frente al 2% en enero.

Otra amenaza notoria, Emotet, fue clasificada como el segundo malware más común el mes pasado y la botnet más grande actualmente en funcionamiento. Para febrero, Emotet fue atrapado propagándose a través de dos nuevos vectores. El primer vector fue una campaña de phishing por SMS que golpeó a posibles víctimas en los Estados Unidos. En este caso, los ciberdelincuentes falsifican mensajes SMS de bancos populares que incitan a las personas a hacer clic en un enlace malicioso, que luego descarga Emotet a su dispositivo. En el segundo vector, los ciberdelincuentes buscan detectar y aprovechar las redes Wi-Fi cercanas accediendo a ellas mediante ataques de fuerza bruta de contraseñas comunes.

VER: Cómo un ingeniero social de IBM pirateó a dos reporteros de CBS y luego reveló los trucos detrás de sus ataques de phishing y suplantación de identidad (PDF gratuito) (TechRepublic)

Entre otras principales familias de malware, XMRig saltó al primer lugar en la lista de Look at Point en febrero, afectando al 7% de las organizaciones en todo el mundo. Visto por primera vez en la naturaleza en mayo de 2017, XMRig es un software de minería de CPU de código abierto que se utiliza para extraer criptomonedas Monero.

Siguiendo a Emotet, Jsecoin tomó el tercer lugar en la lista. Jsecoin es un minero de criptomonedas basado en la world-wide-web diseñado para realizar minería en línea de la criptomoneda Monero. Al usar JavaScript, este malware en distinct roba los recursos computacionales de una máquina para extraer monedas, lo que perjudica el rendimiento del sistema.

Entre las principales vulnerabilidades explotadas, una conocida como Ejecución remota de código MVPower DVR llegó primero, según Check Position. A través de esta falla, un atacante puede ejecutar código en un enrutador afectado a través de una solicitud diseñada. En segundo lugar había una vulnerabilidad llamada Divulgación de información de latidos del corazón OpenSSL TLS DTLS aunque un atacante puede acceder a los contenidos en la memoria de una Laptop cliente o servidor afectada.

«Como vimos en enero, las amenazas y exploits más impactantes durante febrero fueron malware versátil como XMRig y Emotet», dijo Maya Horowitz, directora o Menace Intelligence & Research for Products en Check out Place, en un comunicado de prensa. «Los delincuentes parecen tener como objetivo construir las redes más grandes posibles de dispositivos infectados, que luego pueden explotar y monetizar de diferentes maneras, desde la entrega de ransomware hasta el lanzamiento de ataques DDoS.

«Como los principales vectores de infección son los correos electrónicos y los mensajes SMS, las organizaciones deben asegurarse de que sus empleados estén informados sobre cómo identificar diferentes tipos de spam malicioso y desplegar seguridad que evite activamente que estas amenazas infecten sus redes».

Ver también

Scull sobre fondo azul digital. conceptos de seguridad

Imagen: BigNazik, Getty Photos / iStockphoto



Enlace a la noticia initial