FakeUpdates, Remcos y AgentTesla lideran las listas de malware en la oleada de ataques ocultos

Seleccione idioma

Spanish

Down Icon

Seleccione país

America

Down Icon

FakeUpdates, Remcos y AgentTesla lideran las listas de malware en la oleada de ataques ocultos

FakeUpdates, Remcos y AgentTesla lideran las listas de malware en la oleada de ataques ocultos

El informe de malware de abril de 2025 de Check Point revela ataques cada vez más sofisticados y ocultos que utilizan malware conocido como FakeUpdates, Remcos y AgentTesla. El sector educativo sigue siendo el principal objetivo. Infórmese sobre las últimas ciberamenazas y cómo mantenerse protegido.

Check Point Research (CPR) ha revelado sus hallazgos de abril de 2025, que describen una preocupante tendencia en la que los atacantes utilizan métodos más complejos y engañosos para distribuir software dañino. Si bien algunas familias de malware conocidas siguen siendo comunes, los métodos empleados para infectar sistemas son cada vez más sofisticados, lo que dificulta su detección.

Según CPR, la mayoría de los ataques descubiertos en abril consistieron en correos electrónicos de phishing camuflados en confirmaciones de pedido. Estos correos contenían un archivo 7-Zip oculto que liberaba instrucciones codificadas, lo que permitió la instalación de malware común como AgentTesla, Remcos y XLoader.

Los ataques fueron particularmente preocupantes debido a su naturaleza bien oculta, ya que utilizaban scripts codificados e inyectaban software malicioso en procesos legítimos de Windows. Los investigadores también observaron una peligrosa convergencia de herramientas comunes con tácticas avanzadas de actores de amenazas, lo que significa que incluso malware básico se utiliza ahora en operaciones altamente sofisticadas, según la publicación del blog de CPR.

A pesar de estos nuevos métodos furtivos, algunos nombres conocidos todavía encabezaron la lista de malware más frecuente en abril, incluidos los siguientes:

Este malware siguió siendo el más extendido, afectando al 6% de las organizaciones a nivel mundial. Engaña a los usuarios para que instalen actualizaciones falsas del navegador desde sitios web comprometidos . Se ha vinculado al grupo de hackers ruso Evil Corp y se utiliza para distribuir software malicioso.

Esta herramienta de acceso remoto, a menudo difundida a través de documentos maliciosos en correos electrónicos de phishing, puede eludir las características de seguridad de Windows, brindando a los atacantes control de alto nivel sobre los sistemas infectados.

AgentTesla, una herramienta avanzada , puede registrar pulsaciones de teclas, robar contraseñas, tomar capturas de pantalla y obtener datos de inicio de sesión para diversas aplicaciones. Se vende abiertamente en línea.

El análisis de las familias de malware reveló un aumento en el uso de Androxgh0st, que ataca aplicaciones web para robar información confidencial, mientras que el uso de la herramienta de acceso remoto AsyncRat ha disminuido. Otras familias destacadas entre las diez principales son Formbook , Lumma Stealer , Phorpiex, Amadey y Raspberry Robin .

En abril, SatanLock surgió como un nuevo grupo de ransomware, con numerosas víctimas registradas en su sitio web de filtración de datos. Sin embargo, la mayoría de estas víctimas ya habían sido reclamadas por otros grupos, lo que indica un entorno potencialmente competitivo dentro de la comunidad cibercriminal. Además, Akira fue el grupo de ransomware más extendido, seguido de SatanLock y Qilin.

Los dispositivos móviles siguen siendo un objetivo importante, con Anubis , AhMyth e Hydra encabezando la lista de malware móvil en abril. Lo más preocupante es que este malware se está volviendo cada vez más sofisticado, ofreciendo acceso remoto, funciones de ransomware e intercepciones de autenticación multifactor.

Además, por tercer mes consecutivo, el sector educativo se mantuvo como el más vulnerable a nivel mundial, probablemente debido a su gran base de usuarios y a su deficiente infraestructura de ciberseguridad. Los sectores gubernamental y de telecomunicaciones le siguieron de cerca. Por otro lado, el análisis regional mostró tendencias de malware variables: América Latina y Europa del Este experimentaron más FakeUpdates y Phorpiex, mientras que Asia registró una mayor actividad de Remcos y AgentTesla.

Dado este entorno de amenazas cibernéticas cada vez más complejo y persistente, CPR recomienda que las organizaciones adopten una estrategia de “prevención primero”, que incluya capacitación de los empleados sobre phishing, actualizaciones periódicas de software y la implementación de soluciones avanzadas de prevención de amenazas para detectar y bloquear estos ataques sofisticados antes de que puedan causar daño.

HackRead

HackRead

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow