El malware más buscado en enero de 2024: descubierta la operación de VexTrio y Lockbit3, que se sitúa como el ransomware más destacado

Check Point® Software Technologies Ltd., líder en soluciones de ciberseguridad basadas en Inteligencia Artificial, ha publicado su Índice Global de Amenazas correspondiente al mes de enero de 2024. En este informe, se destaca la identificación de un nuevo sistema de distribución de tráfico (TDS) llamado VexTrio, que ha colaborado con más de 60 afiliados a través de una red que comprometió más de 70 mil sitios web. Además, LockBit3 se ha posicionado como el principal ransomware y el sector de la educación ha continuado siendo el más afectado a nivel mundial.

VexTrio ha estado activo desde 2017, colaborando con decenas de asociados para propagar contenido malicioso a través de un sofisticado TDS. A través de un método similar a las plataformas de marketing legal, las actividades de VexTrio suelen ser difíciles de detectar y, a pesar de llevar más de seis años en activo, la magnitud de sus operaciones ha pasado prácticamente desapercibida. Dada su extensa red de propagación, la sofisticación de sus operaciones y el sigilo con el que actúa, se ha convertido en un riesgo considerable para la ciberseguridad.

Maya Horowitz, VP de investigación en Check Point Software, indicó que «Los atacantes han pasado de ser simples ciberdelincuentes a convertirse en arquitectos del engaño. VexTrio es otro recordatorio del enfoque claramente comercial que está siendo el sector». Horowitz también destacó la importancia de que las empresas prioricen las actualizaciones regulares de sus sistemas, empleen una protección endpoint eficaz y fomenten la prevención y la vigilancia de los ciberataques.

Por primera vez, Check Point Research ha incluido una clasificación de los grupos ransomware predominantes, basándose en la actividad de más de 200 sitios web de contenido sospechoso. En el último mes, LockBit3 fue el ransomware más significativo, responsable del 20% de los ciberataques.

La investigación también reveló que «Command Injection Over HTTP» fue la vulnerabilidad más explotada, afectando al 44% de las empresas, seguida por «Web Servers Malicious URL Directory Traversal» con un impacto del 41% y «HTTP Headers Remote Code Execution» con un impacto global del 40%.

En cuanto a España, se reportó una disminución del 8% en los ataques, con un 37,9% de riesgo. Los tres malware más buscados en el país fueron Qbot, Fakeupdates y Formbook, mientras que las tres industrias más atacadas fueron Sanidad, Gobierno/Militar y Finanzas/Banca.

En la sección de vulnerabilidades más explotadas en enero, Check Point Software señaló que «Command Injection Over HTTP» fue la más impactante, seguida por «Web Servers Malicious URL Directory Traversal» y «HTTP Headers Remote Code Execution». En cuanto a los malware móviles más usados, Anubis se mantuvo en el primer lugar, seguido por AhMyth y Hiddad.

En cuanto a los grupos ransomware más destacados, LockBit3 se posicionó como el líder, seguido por 8Base y Akira.

La lista completa de las diez principales familias de malware en enero puede consultarse en el blog de Check Point Software.

– patrocinadores –

Síguenos en redes

Noticias destacadas

– patrocinadores –

Scroll al inicio