{"id":79803,"date":"2024-03-13T11:11:12","date_gmt":"2024-03-13T17:11:12","guid":{"rendered":"https:\/\/elmetropolitano.com.gt\/es\/?p=79803"},"modified":"2024-03-13T11:11:14","modified_gmt":"2024-03-13T17:11:14","slug":"descubren-una-nueva-campana-del-malware-fakeupdates-que-ataca-a-sitios-web-de-wordpress-para-descargar-troyanos","status":"publish","type":"post","link":"https:\/\/elmetropolitano.com.gt\/es\/descubren-una-nueva-campana-del-malware-fakeupdates-que-ataca-a-sitios-web-de-wordpress-para-descargar-troyanos\/","title":{"rendered":"Descubren una nueva campa\u00f1a del &#8216;malware&#8217; FakeUpdates que ataca a sitios web de WordPress para descargar troyanos"},"content":{"rendered":"\n<p>Un grupo de investigadores ha descubierto una nueva campa\u00f1a del &#8216;malware&#8217; conocido como FakeUpdates, en la que ataca a sitios web de WordPress para enga\u00f1ar a los usuarios con el objetivo de que descarguen troyanos de acceso remoto y as\u00ed controlar sus equipos a voluntad.<\/p>\n\n\n\n<p>El &#8216;malware&#8217; FakeUpdate, tambi\u00e9n conocido como SocGholish, ha estado operativo desde el a\u00f1o 2017, siendo uno de los &#8216;softwares&#8217; maliciosos m\u00e1s frecuentes en el \u00edndice de amenazas. Se ha asociado anteriormente con grupos de cibercrimen ruso, como es el caso de Evil Corp, que se encarga de monetizar el uso de este &#8216;malware&#8217; con la venta del acceso a los sistemas que infecta.<\/p><div class=\"elmet-contenido\" id=\"elmet-4013260922\"><div class=\"elmet-adlabel\">Anuncios<\/div><div style=\"margin-top: 20px;margin-right: 20px;margin-bottom: 20px;margin-left: 20px;\" id=\"elmet-2324911702\"><a href=\"https:\/\/www.facebook.com\/arrincuanantigua\/\" aria-label=\"cintillo-arrin-cual\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1.jpg\" alt=\"\"  srcset=\"https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1.jpg 750w, https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1-300x36.jpg 300w, https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1-600x72.jpg 600w\" sizes=\"(max-width: 750px) 100vw, 750px\" width=\"750\" height=\"90\"   \/><\/a><\/div><\/div>\n\n\n\n<p>As\u00ed, los ciberdelincuentes contin\u00faan utilizando FakeUpdate con nuevas campa\u00f1as de ataques maliciosos como la identificada por los investigadores de Check Point Research, el pasado mes de febrero, en la que se han comprometido sitios web de WordPress para enga\u00f1ar a los usuarios y conseguir que descarguen troyanos de acceso remoto.<\/p>\n\n\n\n<p>Tal y como ha explicado Check Point en su informe del \u00cdndice Global de Amenazas de febrero de 2024, en esta nueva campa\u00f1a de FakeUpdate, los actores maliciosos utilizan JavaScript para atacar p\u00e1ginas web con sistemas de gesti\u00f3n de contenido, en este caso, sitios web de WordPress, introduciendo trampas para que los usuarios descarguen &#8216;malware&#8217; en sus sistemas.<\/p>\n\n\n\n<p>Para infectar los sitios web de WordPress, los ciberdelincuentes utilizan cuentas de administrador wp-admin vulneradas. Tras ello, introducen ediciones alteradas de &#8216;plugins&#8217; de WordPress, con las que enga\u00f1an a los usuarios que acceden a dichos sitios web para que descarguen troyanos de acceso remoto.<\/p>\n\n\n\n<p>Una vez se han descargado estos troyanos, los actores maliciosos consiguen el control del dispositivo en el que se haya descargado, obteniendo acceso a archivos, informaci\u00f3n almacenada u otro tipo de servicios valiosos.<\/p>\n\n\n\n<p>Debido a su funcionalidad de descarga, los investigadores de Check Point han subrayado que se cree que el grupo de ciberdelincuentes monetiza el &#8216;malware&#8217; vendiendo acceso a los sistemas que infecta. Lo que, adem\u00e1s, se traduce en otras infecciones de &#8216;malware&#8217; si proporcionan acceso a m\u00faltiples clientes.<\/p>\n\n\n\n<p>En este marco, la vicepresidenta de Investigaci\u00f3n en Chek Point Software, Maya Horowitz, ha recordado que, actualmente, las p\u00e1ginas web \u00abson el escaparate del mundo digital, esenciales para la comunicaci\u00f3n, el comercio y las conexiones\u00bb. Por ello, ha instado a defenderlas de las ciberamenazas, algo que ha calificado como \u00abfundamental\u00bb para proteger la presencia &#8216;online&#8217; de los usuarios y de las empresas.<\/p>\n\n\n\n<p>\u00abEs vital implementar medidas preventivas y adoptar una cultura de tolerancia cero para garantizar una protecci\u00f3n absoluta contra las amenazas\u00bb, ha sentenciado Horowitz al respecto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">ATAQUES DE &#8216;RANSOMWARE&#8217; Y EXPLOTACI\u00d3N DE VULNERABILIDADES<\/h2>\n\n\n\n<p>El \u00edndice de amenazas de Check Point Research tambi\u00e9n recoge alrededor de 200 sitios web de contenido sospechoso, dirigidos por grupos de &#8216;ransomware&#8217; -aquellos que se dedican al secuestro de datos- de doble extorsi\u00f3n. En estos casos, los ciberdelincuentes utilizan estas p\u00e1ginas para presionar a las v\u00edctimas para que paguen un rescate de forma inmediata.<\/p>\n\n\n\n<p>De entre estos sitios web sospechosos, 68 llegaron a publicar informaci\u00f3n de sus v\u00edctimas durante este a\u00f1o, para coaccionarles por no pagar un rescate de dicha informaci\u00f3n personal.<\/p>\n\n\n\n<p>Para llevar a cabo estos ataques de extorsi\u00f3n, tal y como han detallado los investigadores, los ciberdelincuentes han utilizado el &#8216;ransomware&#8217; Lockbit3 en la mayor\u00eda de los casos, con un 20 por ciento de incidentes registrados. Asimismo, tambi\u00e9n se ha detectado el uso de &#8216;ransomware&#8217; Play con un 8 por ciento y 8base con un 7 por ciento.<\/p>\n\n\n\n<p>Por otra parte, el equipo de Check Point ha se\u00f1alado que &#8216;Web Servers Malicious URL Directory Traversal&#8217; ha sido la vulnerabilidad m\u00e1s explotada por los actores maliciosos, afectando a un 51 por ciento de las empresas atacadas a nivel global. En este caso, se trata de una vulnerabilidad que permite a los atacantes remotos revelar o acceder a cualquier archivo del servidor atacado.<\/p>\n\n\n\n<p>Los ciberdelincuentes tambi\u00e9n han explotado las vulnerabilidades, &#8216;Command Injection Over HTTP&#8217; y &#8216;Zyxel ZyWALL Command Injection&#8217;, que han afectado a un 50 por ciento de las compa\u00f1\u00edas respectivamente. En el caso de estas \u00faltimas, permiten ejecutar comandos arbitrarios en el sistema del dispositivo, a trav\u00e9s de solicitudes dise\u00f1adas para enga\u00f1ar al usuario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8216;MALWARE&#8217; M\u00c1S BUSCADO<\/h2>\n\n\n\n<p>Continuando con los ataques de &#8216;malware&#8217;, Check Point ha se\u00f1alado que Espa\u00f1a ha experimentado una disminuci\u00f3n del 7 por ciento de estos ataques durante el mes de febrero. Sin embargo, los &#8216;software&#8217; maliciosos m\u00e1s buscados han sido FakeUpdates, Qbot y Pandora, entre otros.<\/p>\n\n\n\n<p>En el caso de FakeUpdates, ha llegado a afectar al 11,9 por ciento de las empresas en Espa\u00f1a. Asimismo, los investigadores han puntualizado que ha llevado a \u00abmuchos otros programas maliciosos\u00bb, como es el caso de GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult.<\/p>\n\n\n\n<p>Qbot, por su parte, se dedica a robar las credenciales de acceso de los usuarios, mediante m\u00e9todos como el registro de pulsaciones de teclas, sustrayendo &#8216;cookies&#8217; de los navegadores o espiando actividades bancarias. Este &#8216;malware&#8217; se suele distribuir a trav\u00e9s de correos electr\u00f3nicos y ha afectado al 5,2 por ciento de las empresas espa\u00f1olas.<\/p>\n\n\n\n<p>Asimismo, Pandora es un &#8216;ransomware&#8217; que tambi\u00e9n se propaga a trav\u00e9s de correos electr\u00f3nicos y otras t\u00e9cnicas de &#8216;phishing&#8217;. En este caso, ha afectado tanto a usuarios como a empresas causando p\u00e9rdidas de datos e, incluso, da\u00f1os econ\u00f3micos.<\/p>\n\n\n\n<p>En concreto, todos estos ataques se han centrado en las industrias de la Sanidad, el Gobierno y las organizaciones militares, y las compa\u00f1\u00edas de finanzas y bancos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8216;MALWARE&#8217; M\u00d3VIL M\u00c1S USADO<\/h2>\n\n\n\n<p>Finalmente, Check Point ha se\u00f1alado que, de entre los &#8216;malware&#8217; para dispositivos m\u00f3viles m\u00e1s utilizados en febrero en Espa\u00f1a, Anubis se ha mantenido en primer lugar como el m\u00e1s utilizado. Se trata de un troyano bancario dise\u00f1ado para &#8216;smartphones&#8217; Android, capaz de acceder de forma remota al dispositivo y grabar audio, entre otras caracter\u00edsticas de &#8216;ransomware&#8217;.<\/p>\n\n\n\n<p>Igualmente, los ciberdelincuentes tambi\u00e9n han recurrido al &#8216;malware&#8217; AhMyth, que se distribuye a trav\u00e9s de aplicaciones Android disponibles en tiendas de aplicaciones y en sitios web. Una vez instaladas estas aplicaciones infectadas, el actor malicioso puede recopilar informaci\u00f3n confidencial del dispositivo y realizar acciones como el registro de teclas, activar la c\u00e1mara, capturas de pantalla o env\u00edo de mensajes SMS.<\/p>\n\n\n\n<p>De la misma forma, se ha utilizado Hiddad, otro &#8216;malware&#8217; distribuido en Android que es capaz de obtener acceso a detalles de seguridad clave integrado en el sistema operativo.<\/p>\n\n\n\n<p>EUROPA PRESS<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores ha descubierto una nueva campa\u00f1a del &#8216;malware&#8217; conocido como FakeUpdates, en la que ataca a sitios web de WordPress para enga\u00f1ar a los usuarios con el objetivo de que descarguen troyanos de acceso remoto y as\u00ed controlar sus equipos a voluntad. El &#8216;malware&#8217; FakeUpdate, tambi\u00e9n conocido como SocGholish, ha estado operativo <a class=\"read-more\" href=\"https:\/\/elmetropolitano.com.gt\/es\/descubren-una-nueva-campana-del-malware-fakeupdates-que-ataca-a-sitios-web-de-wordpress-para-descargar-troyanos\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":79804,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[15],"class_list":["post-79803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacionales","tag-internacionales"],"_links":{"self":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts\/79803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/comments?post=79803"}],"version-history":[{"count":1,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts\/79803\/revisions"}],"predecessor-version":[{"id":79805,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts\/79803\/revisions\/79805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/media\/79804"}],"wp:attachment":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/media?parent=79803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/categories?post=79803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/tags?post=79803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}