publicado por May 5, 2022 en Noticias 1,065 visitas

20 cepas de troyanos para el intervalo del 1 al 28 de abril, con un total de más de 25 000 detecciones positivas, una disminución del 24,24 % en comparación con marzo.

Principales detecciones de malware(s): 1 de abril - 28 de abril

A lo largo de abril, el equipo SOC de Heimdal™ Security ha detectado 20 tipos de troyanos, con un total de 25.976 detecciones positivas. Como mencionamos en nuestra introducción, el valor registrado para abril representa una disminución del 24% en la actividad de tipo troyano y, en comparación con el intervalo de detección de diciembre a marzo, puede considerarse un mínimo histórico (es decir, 28.000 para diciembre frente a 13.751 de enero vs 10.351 de febrero vs 33.000 de marzo). En cuanto a la clasificación, TR/CoinMiner.uwtyu obtuvo la mayor cantidad de detecciones (5555 visitas), seguido de TR/Spy.Gen8 (4160 visitas) y TR/Rozena.jrrvc (2717 visitas).

En cuanto a la distribución, en abril tenemos más novedades en comparación con marzo, febrero y enero. Para nombrar algunos, tenemos EXP/MS04-028.JPEG.A con 3112 detecciones positivas, HTML/Infected.WebPage.Gen2 con 1574 detecciones positivas, HTML/Phish.egr con 1010 detecciones positivas y PUA/VyprVPN.Y con 406 impactos positivos. 

Los 9 principales programas maliciosos detallados

Como siempre, hemos incluido solo las cepas maliciosas más relevantes, filtrando los reincidentes. 

1. TR/Spy.Gen8
 

Un troyano de tipo genérico. Por lo general, se emplea para enviar software espía a la máquina de la víctima. Dependiendo de la motivación del atacante, el TR/Spy.Gen8 puede equiparse con varias cargas.

2. HTML/Infected.WebPage.Gen2
 

Un ataque destinado a infectar páginas web de uso común. Cuando el usuario consulta el recurso, a menudo será redirigido a una página web propiedad del atacante para realizar varias acciones en el objetivo (por ejemplo, phishing para obtener credenciales, recuperación de spyware, etc.)

3. HTML/ExpKit.Gen2
 

HTML/ExpKit.Gen2 es otro apodo para el troyano Brushaloader con capacidades RAT (herramienta de acceso remoto). Por lo general, se emplea para entregar malware adicional a la máquina de la víctima. HTML/ExpKit.Gen2 se entrega a través de correos electrónicos infectados, archivos .rar o scripts de Visual Basic.

4. ADWARE/ANDR.Boomp.FJAM.Gen
 

Un programa genérico de tipo adware que descarga e instala anuncios maliciosos en el dispositivo Android de la víctima.

5. PUA/VyprVPN.Y
 

Una aplicación potencialmente no deseada (PUA) que se hace pasar por una aplicación legítima de tipo VPN. Se puede utilizar como punto de acceso o para descargar componentes maliciosos adicionales.

6. TR/Cuentagotas.VB.Gen
 

Un troyano de tipo cuentagotas que normalmente se emplea para eliminar otro malware o componentes. TR/Dropper.VB/Gen infecta a sus víctimas a través de scripts VB.

7. TR/Kryptik.abboik
 

Un troyano que se utiliza para crear una conexión C2 a través de una puerta trasera explotable. Kryptik también se puede aprovechar para descargar otro malware, identificar y explotar puertas traseras adicionales, errores tipográficos y más.

8. TR/Kazy.61783.12
 

Un troyano genérico que se usa para implementar y ensamblar los componentes de otro malware.

10. HEUR/AGEN.1203323
 

Un programa desconocido que muestra un comportamiento potencialmente malicioso.

Consejos adicionales de seguridad cibernética y pensamientos de despedida

Esto concluye la edición de abril posterior a Pascua del diario de caza de amenazas de Heimdal™ Security. Antes de irnos, vamos a compartir un par de consejos sobre cómo mejorar su seguridad.

  • Bajo demanda, escaneo automático o deshabilitado. ¿Con qué frecuencia se debe escanear un dispositivo? ¿Deberíamos dejar el cronograma de escaneo a la política, hacerlo nosotros mismos o dejarlo para la Cuaresma? Nuestro consejo sería elaborar un cronograma con sus administradores de TI para encontrar el mejor momento para este tipo de operación.
  • ¿Necesitas más potencia de fuego? Quizás necesite más que un análisis de virus. Si es así, lo animo a que pruebe Heimdal™ Next-Gen AV & MDM, una solución que combina tasas de detección de primer nivel, características de protección y detección de fuerza bruta, y más.
  • Correos electrónicos sospechosos. Como sabe, la mayoría del malware se transmite por correo electrónico. Entonces, con el riesgo de sonar como un disco rayado, si parece sospechoso, probablemente sea peligroso.

Para conocer más sobre nuestras soluciones de cyberseguridad, visítenos en nuestro sitio www.thorlatam.com

Puede leer la nota original siguiendo este enlace.

...