Aumento de ataques del malware FakeUpdates en Chile pone en alerta a empresas y autoridades

Aumento de ataques del malware FakeUpdates en Chile pone en alerta a empresas y autoridades

 

Durante abril de este año, el malware FakeUpdates atacó a más del 6% de las empresas en nuestro país.

FakeUpdates, también conocido como SocGholish, es uno de los malwares más prevalente a nivel mundial y en Chile es uno de los más arraigados. De acuerdo al reporte de la empresa Check Point Software Technologies, FakeUpdates se infiltró en más de 6.13% empresas, siendo el malware más peligroso del último mes.

En el Índice Global de Amenazas publicado por Check Point, FakeUpdates ocupa el primer lugar de peligrosidad en nuestro país, seguido de Androxgh0st con un 3,7% y de Qbot con un 2.6%. FakeUpdates utiliza malware JavaScript para atacar páginas web, especialmente aquellos con sistemas de gestión de contenido, con el objetivo de que los usuarios descarguen un software malicioso. 

Esta variante de malware ha estado asociada previamente con el grupo Evil Corp, que se encarga de monetizarlo con la venta del acceso a los sistemas que infecta. Una de las campañas más usadas por FakeUpdates es la que compromete sitios web, al usar cuentas de administrador wp-admin vulneradas y ediciones alteradas de plugins de WordPress, engañando así a los usuarios para que descargaran troyanos de acceso remoto.

“Las páginas web son el escaparate del mundo digital, esenciales para la comunicación, el comercio y las conexiones”, dijo Maya Horowitz, VP de investigación en Check Point Software. “Defenderlas de las ciberamenazas es fundamental para proteger nuestra presencia online y también a las empresas, ya que este tipo de malware ponen en riesgo su dinero y su reputación. Es vital implementar medidas preventivas y adoptar una cultura de tolerancia cero para garantizar una protección absoluta contra las amenazas”. 

El índice de amenazas de Check Point Research también incluye información de alrededor de 200 sitios web de contenido sospechoso dirigidos por grupos ransomware de doble extorsión, 68 de los cuales publicaron información de sus víctimas este año para presionarles cuando no querían pagar. 

Androxgh0st y Qbot también son un peligro

Androxgh0st es un botnet que afecta a plataformas Windows, Mac y Linux. Para la infección inicial, Androxgh0st explota múltiples vulnerabilidades, específicamente dirigidas al PHPUnit, el Marco de Trabajo de Laravel y el Servidor Web Apache. El malware roba información sensible como cuentas de Twilio, credenciales SMTP, llave AWS, etc. Utiliza archivos de Laravel para recolectar la información requerida. Tiene diferentes variantes que escanean para diferente información. 

Por su parte,Qbot es un malware multifunción que apareció por primera vez en 2008. Fue diseñado para robar las credenciales de los usuarios, registrar pulsaciones de teclas, sustraer las cookies de los navegadores, espiar actividades bancarias e implementar malware adicional. A menudo se distribuye a través de correos electrónicos no deseados, y emplea diversas técnicas anti-VM, anti-debuggin y anti-sandbox para obstaculizar el análisis y eludir la detección. Desde 2022, se ha posicionado como uno de los troyanos predominantes. 

La lista completa de las diez principales familias de malware en abril puede consultarse en el blog de Check Point Software. 

Share this post