/ jueves 26 de septiembre de 2024

México: 2do. país de Latinoamérica en malware detectado en primer semestre de 2024

México se encuentra en el top 5 de países de Latinoamérica con mayor número de malware detectado en el primer semestre de 2024

De acuerdo a un informe de telemetría de la empresa de ciberseguridad ESET, publicado el 24 de septiembre de 2024, México es el segundo lugar en Latinoamérica en detección de malware en el primer semestre de este año.

Lee más: ¿Qué es walmare?

Las amenazas cibernéticas están tomando un papel cada vez más crítico a nivel mundial, y América Latina no es la excepción. En el ranking de los cinco países con mayores amenazas detectadas Perú ocupa el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Cantidad de malware detectado en Latinoamérica:

  • Perú: 909 mil 830
  • México: 351 mil 39
  • Ecuador: 204 mil 23
  • Brasil: 201 mil 879
  • Argentina: 172 mil 162

En la primera mitad de 2024, se han registrado aproximadamente 2.6 millones de muestras únicas de malware en la región, incluyendo inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

A pesar de ser una técnica de ingeniería social utilizada desde hace más de 20 años, el phishing sigue teniendo un impacto significativo en la ciberseguridad. ESET ha identificado casi 2 millones de muestras únicas de phishing que afectan a toda la región, desde México hasta Argentina, en este primer semestre.

Lee más: ¿Cómo saber si hackearon mi cuenta de Netflix?

Familias de malware más detectadas:

  • Injectores: Estos códigos buscan insertar malware en procesos legítimos del sistema para descargar malware adicional, monitorear actividades de la víctima o controlar el equipo remotamente.
  • Troyano Kryptik: Este malware se propaga a través de archivos adjuntos maliciosos en correos electrónicos, software pirata y falsos asistentes de actualización. Su objetivo principal es obtener información financiera, suplantar identidades y añadir dispositivos a una botnet.
  • Gusano Expiro: Afecta a sistemas operativos Windows, robando información y utilizando recursos del equipo para generar ataques de denegación de servicio (DoS).

Muestras únicas por tipo de malware detectado:

  • Troyano: 29 mil 498
  • Injector: 32 mil 023
  • Downloader: 128 mil 854
  • Gusano: 153 mil 248
  • Exploits: 213 mil 260
  • Backdoor: 224 mil 684
  • Spyware: 680 mil 400
  • Rootkit: 862 mil 31

Vulnerabilidades más explotadas:

  • Win/Exploit.CVE-2012-0143: Este exploit aprovecha una vulnerabilidad en Microsoft Excel que permite la ejecución remota de código arbitrario. Descubierta en 2012, esta vulnerabilidad sigue siendo explotada en toda Latinoamérica.
  • Win/Exploit.CVE-2012-0159: Este exploit abusa de una vulnerabilidad en Microsoft Windows que permite el acceso remoto sin autenticación. Utilizado en campañas de ransomware como “Petya” y “NotPetya”, sigue siendo una herramienta común para los ciberdelincuentes.
  • JS/Exploit.CVE-2021-26855: Afecta a Microsoft Internet Explorer y permite el acceso remoto sin autenticación. Aunque descubierta en 2021, ha sido utilizada en campañas maliciosas en varios países de la región.
  • Win/Exploit.CVE-2017-11882: Esta vulnerabilidad en Microsoft Office permite el acceso remoto sin autenticación. Fue muy utilizada en las campañas de ransomware “WannaCry” y “Goldeneye” y sigue siendo explotada en correos electrónicos en toda Latinoamérica.
  • Win/Exploit.CVE-2016-3316: Este exploit permite la ejecución de código remoto en Microsoft Office al manejar incorrectamente los objetos en la memoria. Un atacante puede tomar el control del sistema afectado si el usuario tiene permisos de administrador.

Lee más: ¿Huella dactilar o reconocimiento facial? Cómo proteger tu WhatsApp

“Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas,” comenta David Gonzalez, Investigador de ESET Latinoamérica, a manera de conclusión.

Únete a nuestro canal de WhatsApp y mantente al tanto de las noticias en Tabasco y el mundo

De acuerdo a un informe de telemetría de la empresa de ciberseguridad ESET, publicado el 24 de septiembre de 2024, México es el segundo lugar en Latinoamérica en detección de malware en el primer semestre de este año.

Lee más: ¿Qué es walmare?

Las amenazas cibernéticas están tomando un papel cada vez más crítico a nivel mundial, y América Latina no es la excepción. En el ranking de los cinco países con mayores amenazas detectadas Perú ocupa el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Cantidad de malware detectado en Latinoamérica:

  • Perú: 909 mil 830
  • México: 351 mil 39
  • Ecuador: 204 mil 23
  • Brasil: 201 mil 879
  • Argentina: 172 mil 162

En la primera mitad de 2024, se han registrado aproximadamente 2.6 millones de muestras únicas de malware en la región, incluyendo inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

A pesar de ser una técnica de ingeniería social utilizada desde hace más de 20 años, el phishing sigue teniendo un impacto significativo en la ciberseguridad. ESET ha identificado casi 2 millones de muestras únicas de phishing que afectan a toda la región, desde México hasta Argentina, en este primer semestre.

Lee más: ¿Cómo saber si hackearon mi cuenta de Netflix?

Familias de malware más detectadas:

  • Injectores: Estos códigos buscan insertar malware en procesos legítimos del sistema para descargar malware adicional, monitorear actividades de la víctima o controlar el equipo remotamente.
  • Troyano Kryptik: Este malware se propaga a través de archivos adjuntos maliciosos en correos electrónicos, software pirata y falsos asistentes de actualización. Su objetivo principal es obtener información financiera, suplantar identidades y añadir dispositivos a una botnet.
  • Gusano Expiro: Afecta a sistemas operativos Windows, robando información y utilizando recursos del equipo para generar ataques de denegación de servicio (DoS).

Muestras únicas por tipo de malware detectado:

  • Troyano: 29 mil 498
  • Injector: 32 mil 023
  • Downloader: 128 mil 854
  • Gusano: 153 mil 248
  • Exploits: 213 mil 260
  • Backdoor: 224 mil 684
  • Spyware: 680 mil 400
  • Rootkit: 862 mil 31

Vulnerabilidades más explotadas:

  • Win/Exploit.CVE-2012-0143: Este exploit aprovecha una vulnerabilidad en Microsoft Excel que permite la ejecución remota de código arbitrario. Descubierta en 2012, esta vulnerabilidad sigue siendo explotada en toda Latinoamérica.
  • Win/Exploit.CVE-2012-0159: Este exploit abusa de una vulnerabilidad en Microsoft Windows que permite el acceso remoto sin autenticación. Utilizado en campañas de ransomware como “Petya” y “NotPetya”, sigue siendo una herramienta común para los ciberdelincuentes.
  • JS/Exploit.CVE-2021-26855: Afecta a Microsoft Internet Explorer y permite el acceso remoto sin autenticación. Aunque descubierta en 2021, ha sido utilizada en campañas maliciosas en varios países de la región.
  • Win/Exploit.CVE-2017-11882: Esta vulnerabilidad en Microsoft Office permite el acceso remoto sin autenticación. Fue muy utilizada en las campañas de ransomware “WannaCry” y “Goldeneye” y sigue siendo explotada en correos electrónicos en toda Latinoamérica.
  • Win/Exploit.CVE-2016-3316: Este exploit permite la ejecución de código remoto en Microsoft Office al manejar incorrectamente los objetos en la memoria. Un atacante puede tomar el control del sistema afectado si el usuario tiene permisos de administrador.

Lee más: ¿Huella dactilar o reconocimiento facial? Cómo proteger tu WhatsApp

“Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas,” comenta David Gonzalez, Investigador de ESET Latinoamérica, a manera de conclusión.

Únete a nuestro canal de WhatsApp y mantente al tanto de las noticias en Tabasco y el mundo

Local

Tabasco enfrenta déficit del 70% de médicos internistas: Colegio de Medicina Interna

El doctor Faustino Morales Gómez, presidente del Colegio de Medicina Interna de México, advierte que el país sufre un déficit del 50% en médicos internistas, mientras que en Tabasco la cifra asciende al 70%

Local

Morena capacita a alcaldes para crear municipios transformadores

El Instituto Nacional de Formación Política de Morena capacitó a alcaldes, síndicos y regidores electos en Tabasco, enfocado en la construcción de "municipios transformadores".

Local

"FGE me acusó de que había un poliamor entre mi tío, su novia y yo"

Con estas palabras, Camila denuncia presuntas irregularidades en los procedimientos de su caso; señala discriminación por ser ciudadana peruana, revictimización por parte de la FGE y una liberación "absolutamente injusta" para su victimario, además de acusarla de que "había un poliamor entre mi tío, su novia y yo" .

Policiaca

Huyó a Tulum por homicidio en Huimanguillo; lo alcanza la justicia

La Fiscalía General del Estado de Tabasco informó hoy la detención de seis personas

Salud

Salud mental, sin trato en Tabasco: Rosny Hernández

Hay más jóvenes con pensamientos suicidas, ansiedad y depresión, destacó el especialista

Local

Reclutan a tabasqueños para trabajo agrícola en Sonora

38 tabasqueños fueron contratados para realizar trabajo agrícola en el estado de Sonora