Inteligencia de Amenazas

The Dark Storm Team resurge y se atribuye el ataque masivo contra X, según Check Point Research

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha identificado el resurgimiento de The Dark Storm Team, un grupo de ciberataques pro-palestino especializado en ataques DDoS (Denegación de Servicio Distribuida). Tras un período de inactividad por el cierre de su canal en Telegram, esta organización ha vuelto a la actividad y ha dirigido sus ataques contra entidades occidentales, incluyendo Estados Unidos, Ucrania, Emiratos Árabes Unidos e Israel.

En las últimas semanas, han llevado a cabo ataques exitosos contra infraestructuras críticas, afectando aeropuertos (como LAX en EE. UU.), el Puerto de Haifa en Israel y el Ministerio de Defensa de Emiratos Árabes Unidos. Según el Security Report 2025 de Check Point Software, en 2024, las empresas registraron una media 1.673 ciberataques semanales a nivel global.

Ciberataque masivo a X (Twitter) y su impacto global

X, la plataforma anteriormente conocida como Twitter, ha experimentado múltiples interrupciones globales en sus servicios. Elon Musk, propietario de X, ha atribuido estos fallos a un “ciberataque masivo”, señalando la posible implicación de un “grupo grande y coordinado y/o un país” debido a los recursos empleados.

Según los investigadores, The Dark Storm Team se ha atribuido el ataque contra X, alineándose con su estrategia de desestabilizar plataformas digitales clave e infraestructuras críticas. Este incidente pone de relieve la necesidad urgente de protocolos de ciberseguridad robustos para proteger redes sociales, que desempeñan un papel fundamental en la comunicación global.

Ciberataques en máximos históricos: Security Report 2025 de Check Point Software

  • Incremento del 44% en ciberataques interanuales, según datos recopilados en 170 países.
  • Cambio en las estrategias de los estados-nación, pasando de ataques puntuales a campañas crónicas diseñadas para erosionar la confianza y desestabilizar sistemas.
  • El sector de Medios y Entretenimiento se sitúa como una de las industrias más atacadas, con una media de 1.553 incidentes a nivel global por empresa.

«El resurgimiento de The Dark Storm Team destaca la creciente amenaza contra plataformas online e infraestructuras críticas. Para los usuarios, esto implica posibles interrupciones, tiempos de inactividad y acceso limitado a servicios esenciales. Mientras las empresas trabajan para mitigar estos ataques, los usuarios pueden experimentar retrasos o errores en plataformas afectadas», advierte Oded Vanunu, Chief Technologist, WEB 3.0 & Head of Product Vulnerability en Check Point Software.

Para empresas y organizaciones, este incidente refuerza la necesidad de fortalecer las defensas en materia de ciberseguridad, especialmente contra ataques DDoS, que pueden paralizar servicios digitales. A medida que estas amenazas evolucionan, es crucial que tanto usuarios como compañías se mantengan informados, establezcan canales de comunicación alternativos y estén preparados para futuras interrupciones.

The Dark Storm Team resurge y se atribuye el ataque masivo contra X, según Check Point Research Leer más »

Por San Valentín, se detectó que una de cada 75 páginas web relacionadas con la celebración es maliciosa

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha identificado un incremento significativo en actividades maliciosas relacionadas con San Valentín. Durante enero de 2025, se han detectado más de 18.000 nuevas páginas web relacionadas con esta celebración, lo que representa un aumento del 5% en comparación con el mes anterior. Además, uno de cada 72 sitios recién registrados se ha clasificado como malicioso o de riesgo. El análisis también ha revelado un aumento del 123% en el registro de dominios específicamente relacionados con San Valentín, reflejando un patrón ya observado en años anteriores.

Campaña de correo electrónico

A fines de enero, Check Point Research (CPR) descubrió una campaña de correo electrónico de phishing dirigida a los consumidores con una oferta fraudulenta para ganar una «canasta de San Valentín«. Los correos electrónicos, que incluían el asunto «Ganaste… canasta de San Valentín», eran casi idénticos y solo se diferenciaban en el nombre de la tienda. Cada mensaje alentaba a los destinatarios a responder algunas preguntas a cambio de una cesta, mostrando la misma imagen atractiva Estos emails maliciosos fueron enviados nombre de marcas reconocidas como Costco, 1-800 Flowers y Walmart, con el objetivo de generar confianza en los destinatarios y aumentar la tasa de engaño. redirigiéndolos a enlaces maliciosos diseñados para robar información personal y datos de pago.

Los atacantes intentaron atraer a las víctimas para que hicieran clic en enlaces maliciosos, prometiéndoles falsamente una recompensa. Muchos motores de seguridad también han marcado estos enlaces como phishing.

Cómo rechazar un intento de phishing

• Evite interactuar con el correo electrónico: nunca interactúe con un mensaje sospechoso de phishing. Si un correo electrónico contiene un enlace desconocido, un archivo adjunto inesperado o solicita una respuesta, absténgase de hacer clic, abrirlo o responder.

• Elimine el correo sospechoso de su bandeja de entrada para evitar interacciones accidentales en el futuro. Reporte.

• Nunca comparta sus credenciales: el robo de credenciales es un objetivo común de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que robar las credenciales de una sola cuenta probablemente le dé a un atacante acceso a varias cuentas en línea del usuario. Como resultado, los ataques de phishing están diseñados para robar credenciales de inicio de sesión de varias maneras

• Tenga cuidado con las ofertas de compra que parecen demasiado buenas para ser verdad: en realidad son demasiado buenas y no son ciertas… Un descuento del 80 % en un nuevo iPhone o una joya no suele ser una oportunidad de compra fiable ni digna de confianza.

• Verifique siempre que está haciendo un pedido en línea a una fuente auténtica: NO haga clic en los enlaces promocionales de los correos electrónicos, en su lugar, busque en Google el minorista deseado y haga clic en el enlace de la página de resultados de Google.

El phishing sigue siendo una de las amenazas cibernéticas más frecuentes debido a su simplicidad y su alta tasa de éxito. Si bien mantenerse informado sobre las tácticas de phishing y las mejores prácticas es esencial, las soluciones de seguridad avanzadas pueden ayudar a detectar y prevenir estas amenazas antes de que causen daños”, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software

Check Point Harmony Email & Collaboration Suite Security ofrece protección integral para Microsoft 365, Google Workspace y plataformas de colaboración, protegiendo a los usuarios del phishing, el malware y otras amenazas basadas en el correo electrónico.

Por San Valentín, se detectó que una de cada 75 páginas web relacionadas con la celebración es maliciosa Leer más »

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 2022. En Colombia ocuparon los tres primeros lugares de este top malware Qbot, como el primero, liderando igualmente en el ámbito global, le sigue Remcos y en tercer puesto XMRig. Por su parte, Glupteba, una ambiciosa botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022. Qbot, un sofisticado troyano que roba credenciales bancarias y pulsaciones de teclas, superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.

 

Aunque Google logró causar una interrupción importante en las operaciones de Glupteba en diciembre de 2021, ha vuelto a la acción. Como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. La botnet se utiliza a menudo como descargador y gotero para otro malware. Esto significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados. Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.

 

En diciembre, Hiddad también llegó a la lista de los tres principales malware móvil por primera vez en 2022. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

“Nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas. Por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Los 3 malware más buscados en Colombia en diciembre de 2022:

 

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

 

  1. ↑Qbot AKA Qakbot – Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable en diciembre del 13.00% de ataques a empresas en Colombia y del 7.29% globalmente.

 

  1. ↑Remcos Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 8.97% y a nivel global del 1.45%.
  2. ↑XMRig Es un software de minería de CPU de código abierto. Este cryptojacker es utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En diciembre atacó a un 8,52% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 3.25%.

 

Los sectores más atacados a nivel mundial:

 

Este mes el sector Educación/Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido del Gobierno/Militar y Salud.

 

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Salud

 

Top 3 vulnerabilidades más explotadas en diciembre:

 

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta vulnerabilidad permite divulgar de forma involuntaria la información de la cuenta.

 

  1. ↓ Cruce de directorios de URL malintencionadas de servidores web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

 

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.

 

Top 3 del malware móvil mundial en Diciembre:

 

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha sumado funcionalidad de troyano de acceso remoto (RAT), keylogger y capacidades de grabación de audio, así como varias características de ransomware adicionales. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

 

  1. Hiddad – Hiddad es un malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

  1. AlienBot – AlienBot es un troyano bancario para Android, vendido clandestinamente como Malware-as-a-Service (MaaS). Admite registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para la omisión de 2FA. Ofrece capacidades adicionales de control remoto con un módulo de TeamViewer.

 

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

 

La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo Leer más »

Scroll al inicio