Más del 10% de las empresas españolas han sufrido ataques malware en el último mes

Un peligro que no para de crecer

/ Unplash

El malware se ha convertido en un negocio muy lucrativo par los ciberdelincuentes, por lo que este tipo de ataques no han parado de crecer. Y las empresas es un sector prioritario para los atacantes.

 Principalmente porque no todas las empresas, especialmente PYMES y pequeños negocios, cuentan con las medidas suficientes para defenderse de todos los ataques informáticos.

Ahora, un nuevo informe de Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies Ltd., un proveedor líder especializado en ciberseguridad a nivel mundial, deja patente este peligro.

1 de cada 10 empresas ha sufrido un ataque malware en abril de 2023

Y ojo, que este tipo de ataques ha afectado, solo en el mes de abril, al 11,7% de las empresas españolas. Esto se traduce en que 1 de cada 10 empresas ha sufrido un ataque malware.

/ Unplash

Check Point Research ha publicado su Índice Global de Amenazas del mes de abril, revelando que hay una importante campaña de malspam de Qbot distribuida a través de archivos PDF maliciosos, adjuntos a correos electrónicos vistos en varios idiomas.

Este tipo de malware es muy peligroso, ya que al abrir el PDF infecta el equipo informático provocando una bola de nieve que puede afectar a toda la red de una empresa.

Los ciberdelincuentes trabajan constantemente en nuevos métodos para eludir las restricciones existentes, y estas campañas son una prueba más de cómo el malware se adapta para sobrevivir”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Con Qbot a la ofensiva nuevamente es importante contar con una infraestructura de ciberseguridad integral”.

Además, desde Check Point Research indican cuáles son los malwares más peligrosos:

  • Guloaader: un downloader que ha crecido mucho desde diciembre de 2019. Cuando apareció por primera vez, GuLoader se utilizaba para descargar Parallax RAT, pero se ha aplicado a otros troyanos de acceso remoto y ladrones de información como Netwire, FormBook y Agent Tesla.
  • Qbot: también conocido como Qakbot, hablamos de un troyano bancario que apareció en 2008 y sigue en activo. ¿su mecanismo? Es capaz de robar las credenciales bancarias y las pulsaciones de teclas de un usuario. A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección.
  • Emotet: cerramos con Emotet, un troyano autopagable que inició su andadura en el mundo del cibercrimen como un troyano bancario, pero ha evolucionado y ahora se usa como distribuidor de otro malware o campañas maliciosas. Un troyano muy peligroso ya que se puede propagar a través de correos electrónicos de spam de phishing que contienen archivos adjuntos o enlaces maliciosos.

Más información

Archivado En