3 Loaders de Malware Detectados en el 80% de los Ataques


QakBot, SocGholish y Raspberry Robin son los tres cargadores de malware más populares entre los ciberdelincuentes, responsables del 80% de los ataques observados, informa la empresa de ciberseguridad ReliaQuest.

Desde el 1 de enero hasta el 31 de julio de 2023, QakBot fue responsable del 30% de los incidentes observados, SocGholish del 27% y Raspberry Robin del 23%.

Según la empresa, no todos los incidentes observados resultaron en un compromiso de la red, ya que el cargador fue detectado y detenido antes de que pudiera causar problemas.

Activo desde 2009, QakBot (QBot o Quakbot) fue inicialmente un troyano bancario pero luego evolucionó en un cargador de malware que puede desplegar cargas adicionales, robar información sensible y permitir el movimiento lateral.

Típicamente entregado a través de correos electrónicos de phishing, QakBot ha sido asociado con el grupo de ransomware BlackBasta, que está compuesto por antiguos miembros de la banda de ransomware Conti.

Activo desde al menos 2018, SocGholish (también conocido como FakeUpdates) se despliega a través de descargas automáticas, utilizando una amplia red de sitios web comprometidos que ofrecen actualizaciones falsas.

El cargador ha sido vinculado al grupo de cibercrimen con sede en Rusia Evil Corp, que ha estado activo desde al menos 2007, y al intermediario de acceso inicial (IAB) conocido como Exotic Lily.

Además de estos tres cargadores, Gootloader, Chromeloader, Guloader y Ursnif también estuvieron muy activos durante los primeros siete meses del año, dice ReliaQuest.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky