Son un total de diez los malwares más peligrosos en Chile durante el último mes, según el Índice Global de Amenazas de la empresa Check Point Software.
Maya Horowitz, VP Research de Check Point Software, señaló que “No podemos permitirnos pasar por alto las tácticas que utilizan los ciberdelincuentes para distribuir malware, como imitar marcas conocidas o enviar archivos maliciosos por email”. Según la lista, el troyano Emotet aumentó sus ataques en un 4,8%, principalmente a través de phishings enviados por correos electrónicos. Le sigue LockBit con un incremento de un 4,2%, el que se especializa en el robo de información de los usuarios, principalmente en los sistemas Windows.
A continuación, te detallamos la lista de los virus más peligrosos y qué podrían hacerle a tu equipo:
-
Emotet: Según Check Point Software, Emotet “es un troyano modular, autopropagante y avanzado que alguna vez se utilizó como troyano bancario y actualmente distribuye otro malware o campañas maliciosas. Emotet utiliza múltiples métodos para mantener técnicas de persistencia y evasión para evitar la detección y puede propagarse a través de correos electrónicos de spam de phishing que contienen archivos adjuntos o enlaces maliciosos. Este malware ha aumentado su incidencia hasta el 4.8% durante el último mes”.
-
LockBit: Se trata de un ransomware que comparte detalles de las víctimas en un sitio de filtraciones alojado en Tor, junto a una cuenta regresiva hasta la fecha. Si la víctima no deposita el pago del cobro por recuperar sus datos, estos serán publicados. Es considerado uno de los ransomware más rápidos en lo que refiere a velocidad de cifrado.
-
Pony: Este virus está diseñado para robar las credenciales de usuarios de plataformas de Windows infectadas. Permite al delincuente monitorear la actividad del sistema y de la red, descargar e instalar virus adicionales e incluso infectar un Pc adicional.
-
Mirai: Este virus rastrea dispositivos IoT vulnerables, como por ejemplos cámaras, módems y enrutadores, para convertirlos en bots. La empresa de ciberseguridad añade que “Sus operadores utilizan la botnet para llevar a cabo ataques masivos de denegación de servicio distribuido (DDoS). La botnet Mirai apareció por primera vez en septiembre de 2016 y rápidamente apareció en los titulares debido a algunos ataques a gran escala, incluido un ataque DDoS masivo utilizado para dejar fuera de línea a Liberia, en África y un ataque DDoS contra la empresa de infraestructura de Internet”.
-
BlackMatter: Este virus apareció en julio de 2021 y ataca a empresas con ingresos anuales de más de 100 millones de dólares que no habían sido atacadas antes. Ataque principalmente máquinas de Windows y Linux.
“La versión para Linux del ransomware BlackMatter se dirige a los servidores VMware ESXi, ampliamente utilizados por las empresas para una mejor gestión de los recursos. Durante el último mes registró una incidencia de 2.1%”, consigna Check Point Software.
-
Egregor: Este ransomware surgió en septiembre de 2020 y sería un sucesor de la operación Maze, que utiliza la misma técnica de doble extorsión. En febrero de 2022, una persona que aseguró ser el desarrollador de Egregor, Maze y Sekhmet, publicó claves de descifrados para las tres familias de virus, y aseguró que ninguno de los miembros de sus equipos volverá jamás al ransomware y que destruirían todos los códigos fuentes. Pese a lo anterior, su crecimiento fue de un 2,1% en las últimas semanas.
-
Medusa: Se trata de un troyano bancario dirigido a equipos Android, el que fue descubierto por primera vez en julio de 2020. Este virus se distribuye a través de mensajes de texto (smishing) y apunta principalmente a entidades financieras. También creció un 2,1%.
-
More_Eggs: Las capacidades maliciosas de este troyano le permiten pasar casi desapercibido y, al mismo tiempo, que los atacantes puedan descargar varias cargas útiles de malware de etapa final para sus objetivos específicos.
-
NJRat: Este troyano apareció por primera veza en 2012 y entre sus capacidades está capturar pulsaciones de teclas, acceder a la cámara de la víctima, robar credenciales que están guardadas en los navegadores, cargar y descargar archivos, manipular procesos y archivos, además de ver el escritorio.
La infección del virus se logra mediante phishing y descargas no autorizadas. Se puede propagar por medio de USB o unidades de red infectadas, con apoyo del software de servidor Command & Control.
- Pakes: Este troyano también es antiguo. Apareció en 2006 y se propaga principalmente a través de correos electrónicos de pshishing. Entre sus capacidades está cambiar la configuración de DNS y redirigir el tráfico de la red a páginas maliciosas para robar dinero.
El Índice Global de Impacto de Amenazas de Check Point Software y su mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software.