publicado por Jun 30, 2022 en Noticias 328 visitas

Heimdal™ Security regresa con otra historia esclarecedora sobre el estado del malware. Como siempre, revisaremos los números y presentaremos nuestros respetos a los sospechosos habituales. Sin actualizaciones importantes desde el mes pasado: los troyanos aún superan a la oposición, con un total de más de 20.000 detecciones. Aún así, junio no está exento de bombas. Tenemos 30 malwares nuevos, un aumento significativo en comparación con los últimos meses. Entonces, sin más preámbulos, aquí está la edición de junio de nuestro Diario de Caza de Amenazas. ¡Disfruta, suscríbete y comparte!

Principales detecciones de malware(s): del 1 de junio al 29 de junio

A lo largo del mes de junio, el equipo S.O.C de Heimdal™ Security detectó (y mitigó) 22 cepas de troyanos, con un total de 21.718 visitas (positivas), un aumento del 30% desde mayo y el segundo máximo histórico después de abril, cuando nuestro equipo detectó 25.976 ( positivo) aciertos. En cuanto a la distribución, TR/Swrort.fkiqj ocupa el primer lugar con 8260 identificaciones positivas, seguido de EXP/CVE-2010-2568.A con 4775 detecciones positivas y VBS/Ramnit.abcd con 2900 detecciones positivas. Como podría haber mencionado en la introducción, junio tiene la mayor cantidad de malware nuevo: 30 recién llegados. Para nombrar solo algunos de ellos, tenemos JS.FileCoder.poinj con 951 resultados positivos, PUA/UTorrentWeb.BE con 365 resultados, TR/ATRAPS.Gen con 532 detecciones positivas y TR/Dldr.Delphi.Gen con 381 resultados positivos.

Los 5 principales malwares en detalle.

Echemos un vistazo más de cerca a la lista de los 5 principales programas maliciosos de este mes.

TR/Crypt.FKM.Gen

TR/Crypt.FKM.Gen es un troyano diseñado para infiltrarse en la máquina de la víctima, eludir la seguridad e implementar spyware.

PUA/UTorrentWeb.BA


PUA/UTorrentWeb.BA es una aplicación potencialmente no deseada que generalmente infecta máquinas que ejecutan aplicaciones de intercambio de archivos P2P como uTorrent o qBittorent. Este tipo de malware puede afectar el rendimiento e implementar herramientas de minería de monedas en la máquina o el spyware de la víctima.

HTML/Phish.MMI


HTML/Phish.MMI es un malware que muestra un comportamiento similar al de un troyano. Una vez que aterriza en la máquina, el malware intentará asegurar una conexión a un servidor C2 malicioso.

ADWARE/JsRevizer.G


ADWARE/JsRevizer.G está diseñado para mostrar anuncios potencialmente peligrosos en la máquina de la víctima.

W32/Sality.AT


Sality.AT es la versión moderna del virus informático Sality. Este malware generalmente se distribuye a través de correo electrónico o unidades extraíbles infectadas. Una vez dentro de la máquina, Sality.AT intentará infectar las unidades compartidas, las unidades locales y cualquier medio extraíble adjunto. En comparación con sus predecesores, Sality.AT emplea técnicas polimórficas para evitar la detección y maximizar el impacto.

Consejos adicionales de seguridad cibernética

Esto concluye la edición de junio de nuestro Diario de Caza de Amenazas. Antes de irme, aquí hay un par de consejos que podrían ayudarlo a pelear la buena batalla contra el malware.

Defina políticas de escaneo de dispositivos. Asegúrese de haber definido y aplicado políticas estrictas de análisis de dispositivos. También debe considerar reglas diversas para cubrir aspectos como la frecuencia de escaneo, la profundidad de escaneo, bajo demanda, etc.
 

Consiga mejor protección AV. Algunos tipos de malware no aparecerán en un análisis antivirus normal. Si es así, lo animo a que pruebe Heimdal™ Next-Gen AV & MDM, una solución que combina tasas de detección de primer nivel, características de protección y detección de fuerza bruta, y más.
 

Cuidado con el phishing. Como sabe, la mayoría del malware se transmite por correo electrónico. Entonces, si parece sospechoso, probablemente sea peligroso y, por lo tanto, no debe abrirse.

Para despedirme lo invito a visitar nuestro sitio www.thorlatam.com y enterarse más sobre el mundo de la ciberseguridad.

Puede leer la nota original siguiendo este enlace.

...