La botnet Phorpiex regresa con una campaña con una campaña de ransomware

Una campaña de botnet aumentó su actividad durante el último mes, con piratas informáticos que la utilizan para distribuir ransomware y otras piezas de malware.

Los investigadores de Check Point analizaron las amenazas cibernéticas más comunes dirigidas a las organizaciones para su informe malware más buscado de junio de 2020, y vieron un gran aumento en los ataques por medio de la botnet Phorpiex.

Phorpiex es conocida por distribuir una serie de campañas de malware y spam, incluyendo campañas de correo electrónico de distorsión a gran escala, pero en el transcurso de junio, la cantidad de detecciones aumentó de forma significativa en comparación con mayo.

El aumento en las detecciones de Phorpiex creció al punto de ser la segunda campaña de malware más detectada durante junio, después de haber sido clasificada el 13 de mayo. El número de intentos de ataque fue tan alto que el 2 por ciento de las organizaciones fueron atacadas por esta botnet.

La botnet envía correos electrónicos no deseados que intentan entregar una carga maliciosa. Durante el último mes, se utilizó para impulsar una campaña del ransomware Avaddon.

Esta familia de ransomware en particula, solo apareció en junio y Phorpiex intenta atraer a las víctimas para que abran un archivo adjunto zip en un correo electrónico de phishing que utiliza un emoji de guiño.

Anteriormente, Phorpiex, también conocido como Trik, se ha utilizado para distribuir campañas de spam para otras formas de ransomware, incluidos GrandCrab y Pony, además de la extracción de criptomonedas en máquinas infectadas.

«Las organizaciones deberían educar a los empleados sobre cómo identificar los tipos de correo no deseado que conllevan estas amenazas, como la última campaña dirigida a los usuarios con correos electrónicos que contienen un emoji de guiño y asegurando que implementen seguridad que les impide activamente infectar sus redes», dijeron los investigadores de Check Point.

Aunque los ataques de Phorpiex aumentaron de forma significativa, el malware más comúnmente detectado durante junio fue Agent Tesla, un troyano de acceso remoto avanzado que fue detectado dirigido al 3% de las organizaciones.

Agent Tesla es un ladrón de información que emplea un keylogger, brinda a los atacantes la capacidad de ver absolutamente todo en la computadora infectada, incluidos los nombres de usuario, contraseñas, historial de navegador, información del sistema, entre otra información.

El tercer malware más detectado en junio fue XMRig, un malware de minería de criptomonedas de código abierto, que utiliza la potencia de la CPU de las máquinas infectadas para generar la criptomoneda Monero. Este malware ha estado activo desde 2017.

El resto del top 10 de malware más buscado para junio se compone de nombres conocidos como Dridex, Trickbot, Ramnit y Emotet, que por mucho tiempo fueron elementos básicos de la actividad de piratería, ya sea mediante el robo de información o siendo utilizados para campañas más destructivas.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *