Mayo "descarga" una nueva versión de Guloader: Check Point Software detecta una entrega de cargas cifradas basadas en la nube

El proveedor de soluciones de ciberseguridad Check Point Software Technologies Ltd. ha publicado su Índice Global de Amenazas correspondiente al mes de mayo. Entre las principales novedades destacan la presencia de una nueva versión de GuLoader, que se ha situado como el cuarto malware más predominante. Se trata de un downloader basado en shellcode que utiliza técnicas anti-análisis y cuyas cargas están totalmente cifradas, almacenándose sin detección en servicios de cloud pública, incluido Google Drive. Por su parte, Qbot y Anubis ocupan los primeros puestos de sus respectivas listas, siendo Educación/Investigación el sector más vulnerable.

El malware GuLoader se está utilizando cada vez con mayor frecuencia para eludir los antivirus. La última versión emplea una técnica de sustitución de código en un proceso legítimo, lo que facilita aún más su evasión. Además, sus cargas están completamente cifradas y se almacenan sin que los servicios de cloud pública puedan detectarlas. Esta combinación de cifrado, formato binario y separación del loader hace que las cargas sean invisibles para los programas antivirus, suponiendo una amenaza importante para usuarios y empresas en todo el mundo.

Por otro lado, los ciberdelincuentes continúan empleando Qbot, un troyano bancario que a menudo se distribuye a través de correo electrónico no deseado. Recientemente se ha visto cómo explota un fallo de secuestro de la biblioteca de vínculos dinámicos (DLL) en el programa WordPad de Windows 10 para infectar ordenadores. Anubis, por su parte, es un malware troyano bancario diseñado para teléfonos móviles Android que ha ganado funciones adicionales, como capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware.

Finalmente, según el índice Global de Amenazas de Check Point Software, los tres sectores más atacados a nivel mundial en mayo fueron Educación/Investigación, Gobierno/militar y Sanidad, mientras que las vulnerabilidades más explotas fueron Web Servers Malicious URL Directory Traversal, Apache Log4j Remote Code Execution y HTTP Headers Remote Code Execution. Por su parte, los tres malwares móviles más utilizados fueron Anubis, AhMyth y Hiddad.

– patrocinadores –

Síguenos en redes

Noticias destacadas

– patrocinadores –

Scroll al inicio