Informe global de HP muestra incremento considerable de amenazas a la ciberseguridad

 El equipo de investigaciĂłn de amenazas de HP Wolf Security encuentra una creciente sofisticaciĂłn del ciberdelito y un auge de las herramientas de monetizaciĂłn y piraterĂ­a informĂĄtica, mientras los usuarios finales siguen siendo vulnerables a los viejos trucos

HP Inc. publicó hoy su mås reciente Informe Global de Inteligencia sobre Amenazas Cibernéticas, el cual ofrece un anålisis de los ataques a la ciberseguridad, así como sus vulnerabilidades en el mundo real. La investigación muestra un aumento significativo en la frecuencia y sofisticación del ciberdelito, incluida un alza del 65% en el uso de herramientas de piratería informåtica que se descargan de foros clandestinos y sitios web de intercambio archivos, desde el segundo semestre de 2020 hasta el primer semestre de 2021.

Los investigadores observaron que las herramientas de hacking que circulan ampliamente tienen una capacidad sorprendente. Por ejemplo, una herramienta puede resolver los Captcha usando tĂ©cnicas de visiĂłn artificial—conocidas como reconocimiento Ăłptico de caracteres (OCR)—para realizar ataques de relleno de credenciales contra sitios web. AdemĂĄs, el informe encontrĂł que la ciberdelincuencia estĂĄ mĂĄs organizada que nunca, con foros clandestinos que ofrecen una plataforma perfecta para que los actores de amenazas colaboren y compartan tĂĄcticas, tĂ©cnicas y procedimientos para los ataques.   

“La proliferaciĂłn de herramientas de piraterĂ­a informĂĄtica y foros clandestinos estĂĄn permitiendo a los actores, que anteriormente se consideraban de bajo nivel, plantear serios riesgos para la seguridad de las empresas”, comenta el Dr. Ian Pratt, jefe de seguridad global de sistemas personales, de HP Inc. “De manera simultĂĄnea, los usuarios siguen siendo presas fĂĄciles de simples ataques de phishing una y otra vez. Las soluciones de seguridad que preparan a los departamentos de TI para adelantarse a las amenazas futuras son claves para maximizar la protecciĂłn y la resiliencia de las empresas”.

Algunas de las amenazas notables que fueron aisladas por HP Wolf Security, estĂĄn relacionadas con:

· La colaboraciĂłn entre los ciberdelincuentes que estĂĄ abriendo las puertas a mayores ataques contra las vĂ­ctimas: Actores asociados con Dridex estĂĄn vendiendo el acceso a organizaciones vulneradas a otros actores de amenazas para que estos Ășltimos puedan distribuir ransomware. La caĂ­da en la actividad de Emotet durante el primer trimestre de 2021 ha llevado a Dridex a convertirse en la principal familia de programa malicioso o malware aislada por HP Wolf Security.

· Ladrones de informaciĂłn (Stealers) que entregan un malware mĂĄs desagradable. El software malicioso CryptBot—que histĂłricamente se ha utilizado para el robo de identidad con la intenciĂłn de desviar credenciales de carteras de criptomonedas y navegadores web—tambiĂ©n se estĂĄ usando para entregar DanaBot, un troyano bancario operado por grupos del crimen organizado.

·  La campaña de Downloader. VBS que estĂĄ dirigida a ejecutivos empresariales: Una campaña de Visual Basic Script (VBS), que incluye varias etapas, estĂĄ compartiendo archivos ZIP maliciosos con el nombre del ejecutivo al que estĂĄn dirigidos. Implementa un Downloader.VBS sigiloso antes de usar las herramientas legĂ­timas de SysAdmin para “explotar los recursos”, persistiendo en dispositivos y entregando malware.

· Desde la aplicaciĂłn hasta la infiltraciĂłn: Una campaña de spam malicioso con el tema de currĂ­culum vitae se dirigiĂł a empresas de transporte, marĂ­timas, logĂ­stica y afines en siete paĂ­ses (Chile, JapĂłn, Reino Unido, PakistĂĄn, Estados Unidos, Italia y Filipinas), explotando una vulnerabilidad de Microsoft Office para implementar el malware Remcos RAT que estĂĄ disponible comercialmente, y asĂ­ obtener acceso de puerta trasera a computadoras infectadas.

Los hallazgos se basan en datos de HP Wolf Security, que rastrea el software malicioso dentro de mĂĄquinas micro virtuales aisladas para entender y capturar una cadena de infecciĂłn completa, y ayudar a mitigar las amenazas. Al comprender mejor el comportamiento del malware en la naturaleza, los investigadores e ingenieros de HP Wolf Security pueden reforzar las protecciones de seguridad de punto final y la resiliencia del sistema en general.

“El ecosistema de la ciberdelincuencia se sigue desarrollando y transformando, ofreciendo mĂĄs oportunidades para que los pequeños ciberdelincuentes se conecten con actores mĂĄs importantes dentro del crimen organizado, y descarguen herramientas avanzadas que pueden eludir las defensas y vulnerar los sistemas,” señala Alex Holland, analista senior de malware, de HP Inc. “Estamos observando hackers que adaptan sus tĂ©cnicas para impulsar una mayor monetizaciĂłn, vendiendo acceso a grupos delictivos organizados para que ellos puedan lanzar ataques mĂĄs sofisticados contra las organizaciones. Anteriormente, cepas de malware como CryptBot habrĂ­an sido un peligro para los usuarios que utilizan sus PCs para guardar carteras de criptomonedas, pero ahora esas cepas tambiĂ©n plantean una amenaza para las empresas. Vemos ladrones de informaciĂłn (Stealers) distribuyendo software malicioso, operado por grupos delictivos organizados que tienden a favorecer el ransomware para monetizar el acceso”.

Otros hallazgos importantes del informe incluyen:

·         El 75% del malware detectado fue entregado vĂ­a email, mientras que las descargas de la web fueron responsables del 25% restante. Las amenazas que se descargaron usando navegadores web aumentaron un 24%, parcialmente impulsadas por los usuarios que estuvieron descargando herramientas de hacking y software de minerĂ­a de criptomonedas.

·         Las trampas mĂĄs comunes de phishing vĂ­a email fueron las facturas y las transacciones de negocios con un 49%, mientras que un 15% se debiĂł a respuestas a hilos de correo electrĂłnico que habĂ­an sido interceptados. Los señuelos de phishing que incluyeron la menciĂłn de COVID-19 representaron menos del 1%, cayendo un 77% del segundo semestre de 2020 al primer semestre de 2021.

·         Los tipos de contenido adjunto malicioso mĂĄs comunes fueron: los archivos de almacenamiento con un 29%, las hojas de cĂĄlculo con un 23%, los documentos con un 19%, y los archivos ejecutables con un 19%. Los archivos de almacenamiento inusuales, tales como JAR (archivos de almacenamiento Java), se estĂĄn utilizando para evitar las herramientas de detecciĂłn y escaneo, e instalan software malicioso que se obtiene fĂĄcilmente en mercados clandestinos.

·         El informe encontrĂł que el 34% del malware capturado no se conocĂ­a anteriormente, una caĂ­da del 4% desde el segundo semestre de 2020.

·         Un aumento del 24% en malware que explota CVE-2017-11882, una vulnerabilidad de corrupciĂłn de memoria que se usa comĂșnmente para explotar Microsoft Office o Microsoft WordPad y poder realizar ataques sin archivos.

“Los ciberdelincuentes estĂĄn eludiendo las herramientas de detecciĂłn con facilidad, simplemente modificando sus tĂ©cnicas. Observamos un aumento en el software malicioso que se distribuye mediante tipos de archivos poco comunes como los archivos JAR que se usan para reducir las posibilidades de ser detectado por escĂĄneres anti-malware”, comenta Holland. “Los mismos viejos trucos de phishing siguen atrayendo a las vĂ­ctimas con señuelos que incluyen temas de transacciones y convenciendo a los usuarios de hacer clic en archivos adjuntos, enlaces y sitios web maliciosos”.

“A medida que la ciberdelincuencia se vuelve mĂĄs organizada, y los actores mĂĄs pequeños pueden obtener fĂĄcilmente herramientas efectivas y monetizar los ataques vendiendo accesos, no existe tal cosa como una vulneraciĂłn menor”, concluye Pratt. “El dispositivo de punto final sigue siendo un gran objetivo para los cibercriminales. Sus tĂ©cnicas se estĂĄn volviendo mĂĄs sofisticadas. Por lo tanto, es mĂĄs importante que nunca tener una infraestructura y ciberdefensa de punto final integral y resistente. Esto significa usar funciones como contenciĂłn de amenazas para defenderse de los atacantes modernos, minimizando las superficies de ataque mediante la eliminaciĂłn de amenazas de los vectores de ataque mĂĄs comunes, tales como email, navegadores y descargas”.



Publicar un comentario

0 Comentarios