febrero 2, 2023

Cuáles son los 10 malware más peligrosos del momento

Recientemente, se ha estado informando de algunos malware que han estado afectado a dispositivos móviles son sistema operativo Android, por regular llegan por medio de algunas aplicaciones. Los objetivos principales de estos, son el robo de información personal, contraseñas, o datos bancarios.

Aunque Google tiene su tienda de aplicaciones, por medio de la cual está monitoreando todas las apps que ahí se encuentran, hay veces que en estas han logrado burlar los métodos de seguridad de la propia compañía. Por esta razón, el día de hoy te contaremos cuáles son los 10 malware más peligrosos del momento.

  1. Emotet: Este es un troyano avanzado, autopropagable y modular, antes usado como virus bancario, pero ahora se utiliza como distribuidor de otro malware o de campañas maliciosas. Utiliza múltiples métodos para llegar a los usuarios y puede propagarse a través de correos electrónicos que contienen archivos adjuntos o enlaces maliciosos.
  2. Formbook: Detectado por primera vez en 2016, se comercializa como Malware en foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. Tiene credenciales de navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos.
  3. Snake Keylogger: Un ladrón de credenciales que se descubrió por primera vez a finales de noviembre de 2020. Su función principal es registrar las pulsaciones de los usuarios y transmitir los datos recogidos a los actores de la amenaza, este supone una gran amenaza para la privacidad y la seguridad en línea de los usuarios, ya que el malware puede robar prácticamente todo tipo de información sensible y es un keylogger especialmente evasivo y persistente.
  4. Agent Tesla: Se trata de un RAT avanzado que funciona como un keylogger y un ladrón de información, siendo capaz de monitorizar y recoger la entrada del teclado de la víctima, el teclado del sistema, tomar capturas de pantalla y exfiltrar credenciales a una variedad de software instalado en la máquina de la víctima.
  5. XMRig: Este software de minería de código abierto para la CPU que se utiliza para minar la criptomoneda Monero. Los actores de amenazas suelen abusar de este software de código abierto integrándolo en su malware para llevar a cabo la minería ilegal en los dispositivos de las víctimas.
  1. Remcos: Este malware es parecido a los RAT, descubierto por primera vez en 2016, y se distribuye a través de documentos maliciosos de Microsoft Office, que se adjuntan a los correos electrónicos SPAM, su diseño se basa principalmente para evadir la seguridad y ejecutar el malware con privilegios de alto nivel.
  2. Phorpiex: Este es una botnet desde 2010, y en su momento, llegó a controlar más de un millón de hosts infectados. Además, también se le ha reconocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala.
  3. Ramnit: Otro troyano bancario modular descubierto por primera vez en 2010. Encargado de robar la información de la sesión web, dando a sus operadores la capacidad de robar las credenciales de las cuentas de todos los servicios utilizados por la víctima, incluyendo las cuentas bancarias, y las cuentas corporativas y de redes sociales. El troyano utiliza tanto dominios codificados como dominios generados por un para contactar con el servidor C&C y descargar otros módulos adicionales.
  4. Glupteba: Es un backdoor que fue creciendo hasta convertirse en una botnet. En 2019 incluía un mecanismo de actualización de direcciones de C&C a través de listas públicas de Bitcoin, una capacidad integral de robo de navegadores y un explotador de routers.
  5. NJRat: Se trata de un troyano de acceso remoto, utilizado tanto por Crimeware como por atacantes, apareciendo por primera vez en 2012 y con múltiples formas de operar: como por medio de captura de pulsaciones de teclas, acceso a la cámara de la víctima, robo de credenciales almacenadas en los navegadores, carga y descarga de archivos, manipulación de procesos y archivos y visualización del escritorio de la víctima. Utiliza el phishing y drive-by downloads, y se propaga a través de llaves USB infectadas o unidades en red, con el apoyo del software del servidor Command & Control.