Las detecciones de malware siguen al alza, con Emotet a la cabeza

  • Seguridad

fraude estafa ciberamenaza

El malware o software malicioso sigue siendo una importante ciberamenaza para las empresas. Según el último informe de HP Wolf, las amenazas utilizaron 545 familias de malware diferentes en sus intentos de infectar a las organizaciones. Encabezando la lista de detecciones está Emotet, seguido de AgentTesla y Nemucod.

HP ha publicado el último informe global HP Wolf Security Threat Insights que indica un aumento del 27% en las detecciones resultantes de las campañas de spam malicioso Emotet en el primer trimestre de 2022, en comparación con el trimestre anterior. Emotet ha subido así 36 puestos y se ha convertido en la familia de malware más común detectada este trimestre, representando el 9% de todo el malware capturado.

"Nuestros datos del primer trimestre muestran que esta es, con diferencia, la mayor actividad que hemos visto de Emotet desde que el grupo fue interrumpido a principios de 2021, una clara señal de que sus operadores se están reagrupando, recuperando su fuerza e invirtiendo en el crecimiento de la botnet", explica Alex Holland, analista principal de malware del equipo de investigación de amenazas de HP Wolf Security de HP Inc. Según este especialista, Emotet también ha seguido favoreciendo los ataques con macros, tal vez para conseguir ataques antes de la fecha límite de abril de Microsoft, o simplemente porque la gente todavía tiene las macros habilitadas y puede ser engañada para que haga clic en el objeto equivocado.

El informe revela asimismo que las alternativas invisibles a los documentos maliciosos de Microsoft Office son cada vez más frecuentes a medida que las macros comienzan a ser eliminadas. Desde que Microsoft ha empezado a desactivar las macros, HP ha observado un aumento de los formatos no basados en Office, incluidos los archivos maliciosos de Java Archive (476%) y los archivos de JavaScript (42%), en comparación con el trimestre anterior. Este tipo de ataques son más difíciles de defender para las organizaciones porque los índices de detección de estos tipos de archivos suelen ser bajos, lo que aumenta las posibilidades de infección.

El informe señala que el tamaño medio del archivo de las amenazas HTML creció de 3KB a 12KB, lo que indica un aumento en el uso del contrabando de HTML, una técnica en la que los ciberdelincuentes incrustan el malware directamente en los archivos HTML para eludir las puertas de enlace del correo electrónico y evadir la detección, antes de obtener acceso y robar información financiera crítica. Recientemente se han visto campañas dirigidas a bancos latinoamericanos y africanos.

Del informe también se extrae que el 9% de las amenazas no se habían visto antes en el momento en que se aislaron. El 45% de los programas maliciosos aislados por HP Wolf Security eran formatos de archivos de Office. Un exploit de Microsoft Equation Editor (CVE-2017-11882) representó el 18% de todas las muestras maliciosas capturadas.

Las amenazas utilizaron 545 familias de malware diferentes en sus intentos de infectar a las organizaciones, siendo Emotet, AgentTesla y Nemucod las tres primeras. El 69% de los programas maliciosos detectados se distribuyeron por correo electrónico, mientras que las descargas web fueron responsables del 18%. Los archivos adjuntos más utilizados para distribuir el malware fueron documentos (29%), archivos (28%), ejecutables (21%) y hojas de cálculo (20%), y los engaños de phishing más comunes eran transacciones comerciales como "Pedido", "Pago", "Compra", "Solicitud" y "Factura".