| ||||||||||||||||||||||
| ||||||||||||||||||||||
|
|
Ahmyth es malware móvil más extendido y Log4j ha vuelto a ocupar el primer puesto como vulnerabilidad más explotada. Qbot se mantiene como el malware más frecuente, mientras que AgentTesla regresa a la segunda posición desplazando a Formbook
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de marzo. Los investigadores han descubierto una nueva campaña de malware del troyano Emotet que se sitúa como en el segundo malware más prevalente el mes pasado.
Los atacantes de Emotet han estado explorando desde principios de año formas alternativas de distribuir archivos maliciosos desde que Microsoft anunció que bloquearía las macros de los archivos de Office. En la última campaña, los ciberdelincuentes han adoptado una nueva estrategia que consiste en el envío de mensajes de spam con un archivo malicioso de OneNote. Una vez abierto, aparece un mensaje falso que engaña a la víctima para que haga clic en el documento, lo que descarga la infección de Emotet. Una vez instalado, el malware puede recopilar datos de correo electrónico del usuario, como credenciales de inicio de sesión e información de contacto. Así, utilizan la información recopilada para ampliar el alcance de la campaña y facilitar futuros ciberataques.
"Emotet es un troyano sofisticado y no sorprende ver que ha logrado sortear las últimas defensas de Microsoft. Lo más importante que pueden hacer los usuarios es asegurarse de que cuentan con la seguridad adecuada en el correo electrónico, evitar la descarga de archivos inesperados y comprobar siempre el origen de un e-mail y su contenido y en caso de sospecha, no hacer clic en ningún link", asegura Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
Los 3 malware más buscados en España en marzo:
*Las flechas se refieren al cambio de rango en comparación con el mes anterior.
Las tres industrias más atacadas a nivel mundial
El mes pasado, la educación/investigación continuó siendo la industria más atacada a nivel mundial, seguida por gobierno/militar y sanidad.
Las tres vulnerabilidades más explotadas en marzo
Por otra parte, Check Point Research también reveló que "Apache Log4j Remote Code Execution" fue la vulnerabilidad más explotada y ha afectado al 44% de las empresas a nivel mundial, "Web Servers Malicious URL Directory Traversal", seguida por "Inyección de comandos sobre HTTP", que afectó al 43% yWeb Server Exposed Git Repository Information Disclosure", al 46%, con un impacto global del 45%.
Los tres malwares móviles más usados en marzo:
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
La lista completa de las 10 familias principales de malware en marzo está disponible en el blog de Check Point Software.
Check Point Software Top Malware: una nueva campaña de Emotet esquiva los bloqueos de Microsoft y distribuye archivos maliciosos de OneNote | |||
| |||
Ahmyth es malware móvil más extendido y Log4j ha vuelto a ocupar el primer puesto como vulnerabilidad más explotada. Qbot se mantiene como el malware más frecuente, mientras que AgentTesla regresa a la segunda posición desplazando a Formbook
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de marzo. Los investigadores han descubierto una nueva campaña de malware del troyano Emotet que se sitúa como en el segundo malware más prevalente el mes pasado. Los atacantes de Emotet han estado explorando desde principios de año formas alternativas de distribuir archivos maliciosos desde que Microsoft anunció que bloquearía las macros de los archivos de Office. En la última campaña, los ciberdelincuentes han adoptado una nueva estrategia que consiste en el envío de mensajes de spam con un archivo malicioso de OneNote. Una vez abierto, aparece un mensaje falso que engaña a la víctima para que haga clic en el documento, lo que descarga la infección de Emotet. Una vez instalado, el malware puede recopilar datos de correo electrónico del usuario, como credenciales de inicio de sesión e información de contacto. Así, utilizan la información recopilada para ampliar el alcance de la campaña y facilitar futuros ciberataques. "Emotet es un troyano sofisticado y no sorprende ver que ha logrado sortear las últimas defensas de Microsoft. Lo más importante que pueden hacer los usuarios es asegurarse de que cuentan con la seguridad adecuada en el correo electrónico, evitar la descarga de archivos inesperados y comprobar siempre el origen de un e-mail y su contenido y en caso de sospecha, no hacer clic en ningún link", asegura Eusebio Nieva, director técnico de Check Point Software para España y Portugal. Los 3 malware más buscados en España en marzo:
Las tres industrias más atacadas a nivel mundial
Las tres vulnerabilidades más explotadas en marzo
Los tres malwares móviles más usados en marzo:
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies. La lista completa de las 10 familias principales de malware en marzo está disponible en el blog de Check Point Software. |
Hemos lanzado nuestro kit de desarrollo de software (SDK) e invitamos a los desarrolladores de juegos y aplicaciones, así como a otros creadores de contenido, a ser pioneros en este nuevo universo de la RA. Esperamos que, gracias a nuestros esfuerzos y a los de los socios o desarrolladores que quieran vender juegos y aplicaciones de RA en la plataforma, veamos un aumento constante de aplicaciones emocionantes, divertidas y de valor añadido tanto para las empresas como para los consumidores", ha declarado Gene Kim, CEO de MMITA. La aplicación móvil MMITA tiene infinidad de posibilidades de uso en el futuro: como juegos interactivos de realidad aumentada para marcas de gran consumo, galerías de arte virtuales para exposiciones, chatbot de realidad aumentada en 3D como recepcionistas y también soluciones publicitarias masivas o individualizadas en edificios locales.
Amenaza para el entorno natural El desbroce de fincas como medida preventiva para evitar incendios se convierte en una necesidad imperante debido a la amenaza que representan estos eventos para el entorno natural.
Más de 20.000 particulares y autónomos han acudido a sus servicios para salir del bucle de sobreendeudamiento en el que se encuentran y así reactivarse en la vida económica.
|