Troyano bancario: así roba datos el temible IcedID
El troyano bancario IcedID escaló hasta el segundo lugar de las amenazas bancarias, mientras que el conocido troyano Dridex fue el malware más prevalente durante marzo, subiendo desde su séptimo puesto de febrero, advirtió la empresa Check Point Research.
IcedID fue visto por primera vez en 2017 y se propagó rápidamente en marzo a través de varias campañas de spam, afectando al 11% de las empresas a nivel mundial. Una de las campañas más extendidas utilizaba al Covid-19 para atraer a nuevas víctimas y hacer que abran archivos adjuntos infectados. La mayoría de estos adjuntos son documentos de Microsoft Word con una macro maliciosa utilizada para insertar un programa de instalación de IcedID.
Cómo roba los datosUna vez implantado, el troyano intenta robar los datos de las cuentas, las credenciales de pago y otra información sensible desde las computadoras de los usuarios. IcedID también utiliza otros programas maliciosos para proliferar y se ha usado como etapa de infección inicial en operaciones de ransomware.
"IcedID existe desde hace unos años, pero su uso se ha generalizado desde hace poco, lo que demuestra que los ciberdelincuentes siguen adaptando sus técnicas para explotar compañías, utilizando la pandemia como excusa", explica Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point. "Es un troyano particularmente evasivo que utiliza diversas técnicas para robar datos financieros, por lo que las empresas deben asegurarse de tener sistemas de seguridad robustos para evitar que sus redes se vean comprometidas y así minimizar los riesgos. La formación integral de todos los empleados es crucial para que estén equipados con las habilidades necesarias para identificar los tipos de correos electrónicos maliciosos que propagan IcedID y otros malware", concluye Horowitz.
Asimismo, los expertos de la compañía advierten que "Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)" es la vulnerabilidad explotada más común (afectó al 45% de las compañías en todo el mundo), seguida de "Dasan MVPower DVR Remote Code Execution", que impactó a más del 44%. "Dasan GPON Router Authentication Bypass" ocupa el tercer lugar en la lista, afectando al 44% de las empresas a nivel mundial.
Los tres malwares más buscados en Argentina en marzo son:
En el podio de vulnerabilidades más explotadas en marzo se encuentran:
- Inyección de comandos sobre HTTP. Un atacante en remoto puede explotar una vulnerabilidad de inyección de comandos sobre HTTP enviando a la víctima una petición especialmente diseñada. En caso de tener éxito, esta explotación permitiría al atacante ejecutar un código arbitrario en el equipo del usuario.
- Ejecución de código en remoto de MVPower DVR. Se ha descubierto una vulnerabilidad de ejecución remota de código en dispositivos MVPower DVR. Esta vulnerabilidad puede explotarse en remoto para ejecutar código arbitrario en el router.
- Bypass de autentificación del router Dasan GPON. Una vulnerabilidad de autenticación de bypass que existe en los routers Dasan GPON. La explotación de esta vulnerabilidad permite a los ciberdelincuentes obtener información sensible y acceder sin autorización al sistema afectado en remoto.
Hiddad. es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede acceder a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
xHelper. Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como también reinstalarse por sí misma en caso de que el usuario la elimine.
FurBall. Es un MRAT (troyano de acceso remoto móvil) para Android que es desplegado por APT-C-50, un grupo APT iraní conectado con el gobierno del país. Este malware fue utilizado en múltiples campañas que comenzaron en 2017 y continúa activo hasta hoy. Las capacidades de FurBall incluyen el robo de mensajes SMS, registros de llamadas, grabación de sonido y comunicaciones, recopilación de archivos multimedia y seguimiento de la ubicación de los usuarios.
El Índice de Impacto Global de las Amenazas de Check Point y su mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point, la red de colaboración más grande para combatir la ciberdelincuencia, que ofrece datos sobre peligros y tendencias de ataque desde una red global de sensores de amenazas. La base de datos ThreatCloud inspecciona más de 3.000 millones de sitios web y 600 millones de archivos diariamente e identifica más de 250 millones de actividades de malware por día.