Blog
Les debemos a los griegos clásicos la imagen del “troyano”: el enemigo que nos derrota porque penetra nuestras defensas sin que lo sepamos y hasta con nuestra ayuda. La ingenuidad se convierte en el arma de nuestra destrucción.
Eso le pasó a Troya. Y ahora pasa en versión cibernética en millones de dispositivos electrónicos tanto en el mundo en general como en América Latina, en particular.
En el mismo destaca que Trickbot repite en el top de la lista como el malware más frecuente por segundo mes consecutivo.
El grupo de investigadores destaca que el troyano más encontrado, además de bancario es también un botnet que puede robar:
- Detalles financieros
- Credenciales de cuenta
- información de identificación personal
- Propagarse dentro de una red
- Y eliminar ransomware
al acompañado
Todas estas características hacen de Trickbot un malware evasivo, difícil de detectar y fácil de propagar.
Los especialistas de Check Point Research aseguran además que el troyano más encontrado en el mes de junio es, también, a menudo utilizado en las etapas iniciales de los ataques de ransomware, la otra gran amenaza detectada en el mes.
El mes pasado, se informó que el número semanal promedio de:
- Ataques de ransomware aumentó un 93% durante los últimos 12 meses.
- La “ejecución remota de código de encabezados HTTP” es la vulnerabilidad más comúnmente explotada, que afecta al 47% de las organizaciones a nivel mundial.
También advirtió que los ataques de ransomware a menudo no comienzan con ransomware.
Por ejemplo, en los ataques de ransomware Ryuk, el malware Emotet se utilizó para infiltrarse en la red, que luego se infectó con el principal malware de este mes, Trickbot, antes de que el ransomware finalmente encriptara los datos.
Heredero peligroso
Desde que la botnet Emotet fue eliminada en enero, el troyano y botnet Trickbot ha ganado popularidad.
También se ha vinculado recientemente a una nueva cepa de ransomware llamada “Diavol”.
Trickbot – el troyano más encontrado en junio – se actualiza constantemente con nuevas capacidades, características y vectores de distribución, lo que le permite ser un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.
De allí tanto su popularidad como su peligrosidad. Esto también explica por qué aparece en circunstancias en los que, aparentemente, el ataque correspondía a otro malware.
Fuente: THE STANDARD CIO
Si requiere asesoría para el crecimiento de su empresa:
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |