TROYANO BANCARIO ESTÁ CAUSANDO ESTRAGOS Y AFECTA AL 11% DE LAS EMPRESAS DEL MUNDO
El troyano IcedID aprovechó la pandemia para propagarse rápidamente a través de varias campañas de spam. Se usa para robar datos finacieros.
Investigadores de la firma de seguridad Check Point revelaron que el troyanobancario IcedID ha entrado en el Índice por primera vez, ocupando el segundo lugar, mientras que el conocido troyano Dridex fue el malwaremás prevalente durante el mes de marzo, desde su séptimo puesto en febrero.
IcedID fue visto por primera vez en 2017 y se ha propagado rápidamente en marzo a través de varias campañas de spam, afectando al 11% de las empresasa nivel mundial.
Una de las campañas más extendidas utilizaba el tema de COVID-19 para atraer a nuevas víctimas y hacer que abran archivos adjuntos infectados; la mayoría de estos adjuntos son documentos de Microsoft Word con una macro maliciosa utilizada para insertar un programa de instalación de IcedID.
Una vez implantado, el troyano intenta robar los datos de las cuentas, las credenciales de pago y otra información sensible de los ordenadores de los usuarios. IcedID también utiliza otros programas maliciosos para proliferar, y se ha usado como etapa de infección inicial en operaciones de ransomware.
“IcedID existe desde hace unos años, pero su uso se ha generalizado desde hace poco, lo que demuestra que los ciberdelincuentes siguen adaptando sus técnicas para explotar compañías, utilizando la pandemia como excusa”, explica Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point.
“IcedID es un troyano particularmente evasivo que utiliza diversas técnicas para robar datos financieros, por lo que las empresas deben asegurarse de tener sistemas de seguridad robustos para evitar que sus redes se vean comprometidas y minimizar los riesgos. La formación integral de todos los empleados es crucial, para que estén equipados con las habilidades necesarias para identificar los tipos de correos electrónicos maliciosos que propagan IcedID y otros malware”, concluye Horowitz.
Asimismo, los expertos de la compañía advierten de que ” Ejecución de Código Remoto en encabezados HTTP (CVE-2020-13756)” es la vulnerabilidad explotada más común- afectó al 45% de las compañías en todo el mundo-, seguida de “Dasan “MVPower DVR Remote Code Execution”, que impactó a más del 44%.
“Dasan GPON Router Authentication Bypass” ocupa el tercer lugar en la lista, afectando al 44% de las empresas a nivel mundial.