/ jueves 26 de septiembre de 2024

México: 2do. país de Latinoamérica en malware detectado en primer semestre de 2024

México se encuentra en el top 5 de países de Latinoamérica con mayor número de malware detectado en el primer semestre de 2024

De acuerdo a un informe de telemetría de la empresa de ciberseguridad ESET, publicado el 24 de septiembre de 2024, México es el segundo lugar en Latinoamérica en detección de malware en el primer semestre de este año.

Lee más: ¿Qué es walmare?

Las amenazas cibernéticas están tomando un papel cada vez más crítico a nivel mundial, y América Latina no es la excepción. En el ranking de los cinco países con mayores amenazas detectadas Perú ocupa el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Cantidad de malware detectado en Latinoamérica:

  • Perú: 909 mil 830
  • México: 351 mil 39
  • Ecuador: 204 mil 23
  • Brasil: 201 mil 879
  • Argentina: 172 mil 162

En la primera mitad de 2024, se han registrado aproximadamente 2.6 millones de muestras únicas de malware en la región, incluyendo inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

A pesar de ser una técnica de ingeniería social utilizada desde hace más de 20 años, el phishing sigue teniendo un impacto significativo en la ciberseguridad. ESET ha identificado casi 2 millones de muestras únicas de phishing que afectan a toda la región, desde México hasta Argentina, en este primer semestre.

Lee más: ¿Cómo saber si hackearon mi cuenta de Netflix?

Familias de malware más detectadas:

  • Injectores: Estos códigos buscan insertar malware en procesos legítimos del sistema para descargar malware adicional, monitorear actividades de la víctima o controlar el equipo remotamente.
  • Troyano Kryptik: Este malware se propaga a través de archivos adjuntos maliciosos en correos electrónicos, software pirata y falsos asistentes de actualización. Su objetivo principal es obtener información financiera, suplantar identidades y añadir dispositivos a una botnet.
  • Gusano Expiro: Afecta a sistemas operativos Windows, robando información y utilizando recursos del equipo para generar ataques de denegación de servicio (DoS).

Muestras únicas por tipo de malware detectado:

  • Troyano: 29 mil 498
  • Injector: 32 mil 023
  • Downloader: 128 mil 854
  • Gusano: 153 mil 248
  • Exploits: 213 mil 260
  • Backdoor: 224 mil 684
  • Spyware: 680 mil 400
  • Rootkit: 862 mil 31

Vulnerabilidades más explotadas:

  • Win/Exploit.CVE-2012-0143: Este exploit aprovecha una vulnerabilidad en Microsoft Excel que permite la ejecución remota de código arbitrario. Descubierta en 2012, esta vulnerabilidad sigue siendo explotada en toda Latinoamérica.
  • Win/Exploit.CVE-2012-0159: Este exploit abusa de una vulnerabilidad en Microsoft Windows que permite el acceso remoto sin autenticación. Utilizado en campañas de ransomware como “Petya” y “NotPetya”, sigue siendo una herramienta común para los ciberdelincuentes.
  • JS/Exploit.CVE-2021-26855: Afecta a Microsoft Internet Explorer y permite el acceso remoto sin autenticación. Aunque descubierta en 2021, ha sido utilizada en campañas maliciosas en varios países de la región.
  • Win/Exploit.CVE-2017-11882: Esta vulnerabilidad en Microsoft Office permite el acceso remoto sin autenticación. Fue muy utilizada en las campañas de ransomware “WannaCry” y “Goldeneye” y sigue siendo explotada en correos electrónicos en toda Latinoamérica.
  • Win/Exploit.CVE-2016-3316: Este exploit permite la ejecución de código remoto en Microsoft Office al manejar incorrectamente los objetos en la memoria. Un atacante puede tomar el control del sistema afectado si el usuario tiene permisos de administrador.

Lee más: ¿Huella dactilar o reconocimiento facial? Cómo proteger tu WhatsApp

“Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas,” comenta David Gonzalez, Investigador de ESET Latinoamérica, a manera de conclusión.

Únete a nuestro canal de WhatsApp y mantente al tanto de las noticias en Tabasco y el mundo

De acuerdo a un informe de telemetría de la empresa de ciberseguridad ESET, publicado el 24 de septiembre de 2024, México es el segundo lugar en Latinoamérica en detección de malware en el primer semestre de este año.

Lee más: ¿Qué es walmare?

Las amenazas cibernéticas están tomando un papel cada vez más crítico a nivel mundial, y América Latina no es la excepción. En el ranking de los cinco países con mayores amenazas detectadas Perú ocupa el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Cantidad de malware detectado en Latinoamérica:

  • Perú: 909 mil 830
  • México: 351 mil 39
  • Ecuador: 204 mil 23
  • Brasil: 201 mil 879
  • Argentina: 172 mil 162

En la primera mitad de 2024, se han registrado aproximadamente 2.6 millones de muestras únicas de malware en la región, incluyendo inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

A pesar de ser una técnica de ingeniería social utilizada desde hace más de 20 años, el phishing sigue teniendo un impacto significativo en la ciberseguridad. ESET ha identificado casi 2 millones de muestras únicas de phishing que afectan a toda la región, desde México hasta Argentina, en este primer semestre.

Lee más: ¿Cómo saber si hackearon mi cuenta de Netflix?

Familias de malware más detectadas:

  • Injectores: Estos códigos buscan insertar malware en procesos legítimos del sistema para descargar malware adicional, monitorear actividades de la víctima o controlar el equipo remotamente.
  • Troyano Kryptik: Este malware se propaga a través de archivos adjuntos maliciosos en correos electrónicos, software pirata y falsos asistentes de actualización. Su objetivo principal es obtener información financiera, suplantar identidades y añadir dispositivos a una botnet.
  • Gusano Expiro: Afecta a sistemas operativos Windows, robando información y utilizando recursos del equipo para generar ataques de denegación de servicio (DoS).

Muestras únicas por tipo de malware detectado:

  • Troyano: 29 mil 498
  • Injector: 32 mil 023
  • Downloader: 128 mil 854
  • Gusano: 153 mil 248
  • Exploits: 213 mil 260
  • Backdoor: 224 mil 684
  • Spyware: 680 mil 400
  • Rootkit: 862 mil 31

Vulnerabilidades más explotadas:

  • Win/Exploit.CVE-2012-0143: Este exploit aprovecha una vulnerabilidad en Microsoft Excel que permite la ejecución remota de código arbitrario. Descubierta en 2012, esta vulnerabilidad sigue siendo explotada en toda Latinoamérica.
  • Win/Exploit.CVE-2012-0159: Este exploit abusa de una vulnerabilidad en Microsoft Windows que permite el acceso remoto sin autenticación. Utilizado en campañas de ransomware como “Petya” y “NotPetya”, sigue siendo una herramienta común para los ciberdelincuentes.
  • JS/Exploit.CVE-2021-26855: Afecta a Microsoft Internet Explorer y permite el acceso remoto sin autenticación. Aunque descubierta en 2021, ha sido utilizada en campañas maliciosas en varios países de la región.
  • Win/Exploit.CVE-2017-11882: Esta vulnerabilidad en Microsoft Office permite el acceso remoto sin autenticación. Fue muy utilizada en las campañas de ransomware “WannaCry” y “Goldeneye” y sigue siendo explotada en correos electrónicos en toda Latinoamérica.
  • Win/Exploit.CVE-2016-3316: Este exploit permite la ejecución de código remoto en Microsoft Office al manejar incorrectamente los objetos en la memoria. Un atacante puede tomar el control del sistema afectado si el usuario tiene permisos de administrador.

Lee más: ¿Huella dactilar o reconocimiento facial? Cómo proteger tu WhatsApp

“Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas,” comenta David Gonzalez, Investigador de ESET Latinoamérica, a manera de conclusión.

Únete a nuestro canal de WhatsApp y mantente al tanto de las noticias en Tabasco y el mundo

Local

Sin observaciones leyes de ingresos de los municipios

La Comisión de Hacienda y Finanzas del Congreso del Estado no realizó observaciones importantes a las alcaldías

Policiaca

Hallan cadáver de un hombre en la ranchería Medellín y Pigua

Con impactos de bala fue localizado el cuerpo sin vida de un hombre en la ranchería Medellín y Pigua

Local

Lluvias en Tabasco persistirán sobre Tacotalpa y Teapa (Video)

El frente frío 10 mantendrá probabilidades de lluvias en el estado con potencial máximo de 50 mm y evento Norte en costas cardenenses

Local

Detecta Cofepris irregularidades en distribuidoras de medicamentos tabasqueñas

Distribuidoras de medicamentos tabasqueñas están en la mira de Cofepris, por incumplir con regulación sanitaria

Policiaca

Incendio de dos tráilers cierra la carretera Villahermosa-Cardenas

Dos tráilers chocaron por la madrugada de este jueves, lo que ocasionó el incendio de las unidades

Doble Vía

Aprovecha tu tarjeta Mejoravit para dejar tu hogar como nuevo

El inicio de operaciones de Mejoravit Repara y Mejoravit Renueva no te afecta si sacaste un crédito para mejorar o reparar tu vivienda con anterioridad