Categorias

Más visto

El malware FakeUpdates mantiene el primer puesto en España con un 11% de empresas afectadas, según Check Point Research

Los investigadores revelan campañas de malware en múltiples etapas que utilizan procesos legítimos para pasar desapercibidas

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, publica su Índice Global de Amenazas del mes de abril de 2025, en el que destaca FakeUpdates como el malware más prevalente, afectando al 6% de las empresas a nivel mundial, seguido de cerca por Remcos y AgentTesla.

Este mes, los investigadores descubrieron una sofisticada campaña de malware en múltiples etapas que infecta con AgentTesla, Remcos y Xloader (una evolución de FormBook). El ataque comienza con correos electrónicos de phishing disfrazados de confirmaciones de pedidos, que inducen a las víctimas a abrir un archivo malicioso en formato 7-Zip. Este archivo contiene un archivo JScript codificado (.JSE) que lanza un script PowerShell codificado en Base64, el cual ejecuta un ejecutable de segunda etapa basado en .NET o AutoIt. El malware final se inyecta en procesos legítimos de Windows como RegAsm.exe o RegSvcs.exe, lo que incrementa significativamente su capacidad de sigilo y evasión de detección.

Estos hallazgos reflejan una tendencia notable en el cibercrimen: la convergencia del malware comercial con técnicas avanzadas. Herramientas que antes se vendían abiertamente a bajo coste, como AgentTesla y Remcos, ahora se integran en cadenas de entrega complejas que imitan las tácticas de actores patrocinados por estados, difuminando la línea entre amenazas motivadas por fines financieros y políticos.

«Esta última campaña ejemplifica la creciente complejidad de las ciberamenazas. Los atacantes están superponiendo scripts codificados, procesos legítimos y cadenas de ejecución oscuras para mantenerse indetectables. Lo que antes considerábamos malware de bajo nivel ahora se convierte en armas en operaciones avanzadas. Las empresas deben adoptar un enfoque preventivo que integre inteligencia de amenazas en tiempo real, IA y análisis de comportamiento», explica Lotem Finkelstein, director de Inteligencia de Amenazas en Check Point Software.

Principales familias de malware en España en abril
*Las flechas se refieren al cambio de rango en comparación con el mes anterior.

  1. FakeUpdates (AKA SocGholish) – Downloader hecho en JavaScript. Escribe las payloads en el disco antes de lanzarlas. Fakeupdates ha llevado a muchos otros programas maliciosos, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult. Este downloader ha impactado en el 11% de las empresas en España.
  2. ↑ Androxgh0st – Androxgh0st es un botnet que afecta a plataformas Windows, Mac y Linux. Para la infección inicial, Androxgh0st explota múltiples vulnerabilidades, específicamente dirigidas al PHPUnit, el Marco de Trabajo de Laravel y el Servidor Web Apache. El malware roba información sensible como cuentas de Twilio, credenciales SMTP, llave AWS, etc. Utiliza archivos de Laravel para recolectar la información. Tiene diferentes variantes que escanean información. Este botnet ha impactado al 3,5% de las compañías españolas.
  3. Remcos – Remcos es un RAT que apareció por primera vez en la naturaleza en 2016 y que se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a correos electrónicos no deseados y está diseñado para eludir la seguridad de CCU (Control de Cuentas de Usuario) de Microsoft Windows y ejecutar malware con privilegios de alto nivel. Este RAT ha impactado en un 2,6% de los negocios en España.

Los tres malware móviles más usados en abril
El mes pasado, Anubis ha ocupado el primer puesto como malware para móviles más extendido, seguido de AhMyth e Hydra.

  • ↔ Anubis – Anubis es un troyano bancario versátil que surgió en dispositivos Android y ha evolucionado para incluir funciones avanzadas como eludir autenticación multifactor (MFA) interceptando contraseñas de un solo uso (OTP) por SMS, keylogging, grabación de audio y funciones de ransomware. Se distribuye principalmente a través de aplicaciones maliciosas en Google Play Store e incluye capacidades de acceso remoto (RAT).
  • ↑ AhMyth – AhMyth es un troyano de acceso remoto (RAT) que ataca dispositivos Android, generalmente camuflado como aplicaciones legítimas (grabadoras de pantalla, juegos o herramientas de criptomonedas). Una vez instalado, obtiene amplios permisos para persistir tras reinicios y exfiltrar información sensible como credenciales bancarias, claves de criptomonedas, códigos MFA y contraseñas. También permite keylogging, capturas de pantalla, acceso a cámara y micrófono, e interceptación de SMS.
  • ↑ Hydra – Hydra es un troyano bancario diseñado para robar credenciales bancarias solicitando a las víctimas que activen permisos peligrosos cada vez que acceden a una aplicación bancaria.

Principales grupos de ransomware en abril
Akira
es el grupo más prevalente este mes, responsable del 11% de los ataques publicados, seguido por SatanLock y Qilin, con un 10% cada uno.

  • Akira – Akira Ransomware, reportado por primera vez a inicios de 2023, ataca sistemas Windows y Linux. Utiliza cifrado simétrico con CryptGenRandom() y Chacha 2008, y se asemeja al ransomware filtrado Conti v2. Se distribuye a través de adjuntos de correo infectados y vulnerabilidades en puntos finales VPN. Al infectar, cifra datos y añade la extensión «.akira» a los archivos, presentando luego una nota de rescate.
  • SatanLock – SatanLock es una operación nueva con actividad pública desde principios de abril. Ha publicado 67 víctimas, aunque más del 65% ya habían sido reportadas previamente por otros actores.
  • Qilin – También conocido como Agenda, es una operación criminal de ransomware como servicio (RaaS) que colabora con afiliados para cifrar y exfiltrar datos de organizaciones comprometidas, exigiendo luego un rescate. Este ransomware, que fue detectado por primera vez en julio de 2022 y está desarrollado en Golang Agenda, se enfoca en grandes empresas y organizaciones de alto valor, especialmente en los sectores de salud y educación. Habitualmente infiltra a sus víctimas mediante correos de phishing con enlaces maliciosos, para luego moverse lateralmente dentro de las infraestructuras y cifrar datos críticos.

Los sectores más atacados en España en abril
El mes pasado, Gobierno/Militar ascendió al primer puesto de los sectores más atacados a nivel europeo, seguido de Bienes y servicios de consumo y Telecomunicaciones.

  1. Gobierno/Militar
  2. Bienes y servicios de consumo
  3. Telecomunicaciones

Los datos de abril revelan un aumento en el uso de campañas de malware sigilosas y en múltiples etapas, y un enfoque continuo en sectores con defensas más débiles. Con FakeUpdates como la amenaza más prevalente y la aparición de nuevos actores de ransomware como SatanLock, las empresas deben priorizar estrategias de seguridad proactivas y en capas para mantenerse por delante de los ataques en evolución.

Gracias por valorar este artículo.

EXPANSIÓN Y NEGOCIOS utiliza cookies para que tengas la mejor experiencia de usuario.
Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pincha el enlace para mayor información. Gracias.

ACEPTAR
Aviso de cookies