El reciente informe de Check Point Research ha revelado alarmantes tendencias en el ámbito de la ciberseguridad a nivel global. Destacando entre los hallazgos, se encuentra la emergencia y expansión de Androxgh0st, un botnet extremadamente peligroso que ha sido incorporado a la red Mozi. Este botnet se enfoca en dispositivos IoT e infraestructuras críticas, poniendo en jaque sectores esenciales como la energía, el transporte y la sanidad.
Androxgh0st ha demostrado ser especialmente agresivo al explotar vulnerabilidades en diversas plataformas, incluidas tanto los dispositivos del Internet de las Cosas como los servidores web. La sofisticación de su diseño le permite llevar a cabo ataques de ejecución remota de código y robo de credenciales, lo que facilita actividades maliciosas persistentes como ataques DDoS y sustracción de datos. La combinación con las capacidades de Mozi amplifica su capacidad de infección y maximiza el alcance de su amenaza sobre infraestructuras críticas a nivel mundial.
El panorama del malware no se detiene aquí, ya que en el ámbito móvil, Joker sigue siendo el protagonista. Este malware posee un historial preocupante de robo de SMS, contactos e información de dispositivos, además de inscribir a las víctimas en servicios premium. Le sigue Anubis, un troyano bancario con funciones avanzadas que incluyen acceso remoto y ransomware.
Maya Horowitz, vicepresidenta de Investigación de Check Point Software, ha subrayado la urgencia con que las empresas deben adaptarse e implementar medidas de seguridad robustas frente a la rápida evolución de las tácticas criminales. Detectar y desactivar estas amenazas antes de que puedan materializarse en daños significativos es crucial.
En España, el malware FakeUpdates ha sido el más prevalente durante noviembre, afectando al 6,4% de las organizaciones, seguido de Androxgh0st, que impactó al 5,4%, y Remcos, con un 3,6%. Estos porcentajes ilustran la gravedad de la amenaza cibernética actual y el reto que enfrentan las empresas locales.
Entre las vulnerabilidades más explotadas, la inyección de comandos mediante HTTP es la más común, junto con la filtración de información del repositorio Git y fallas en el producto ZMap Security Scanner, que los ciberdelincuentes utilizan para identificar debilidades en servidores objetivos.
Por otro lado, los grupos de ransomware siguen siendo una amenaza destacada, con RansomHub, Akira, y KillSec3 a la cabeza, cada uno utilizando métodos sofisticados y centrando sus ataques en sectores críticos como el sanitario y el gubernamental.
En este contexto, se vuelve imperativo que tanto las empresas como los gobiernos intensifiquen sus esfuerzos en ciberseguridad, adoptando tecnologías y políticas que protejan de manera efectiva contra estas crecientes y cada vez más complejas amenazas.