Joerg Habermeier - stock.adobe.c

Ataques de malware sin archivos aumentan en 900% y reaparecen criptomineros

Informe de WatchGuard revela un aumento exponencial de los ataques a terminales, el aumento del malware cifrado, nuevos exploits dirigidos a dispositivos IoT y más.

Las tasas de ataque de malware sin archivos y criptomineros aumentaron en casi un 900 % y 25 %, respectivamente, mientras que las cargas útiles de ransomware únicas se desplomaron en un 48 % en 2020 en comparación con 2019. Esos son algunos hallazgos del Informe de Seguridad de Internet para el cuarto trimestre de 2020 de WatchGuard Technologies. Además, WatchGuard Threat Lab descubrió que el cuarto trimestre de 2020 trajo un aumento del 41 % en las detecciones de malware cifrado con respecto al trimestre anterior, y que los ataques de red alcanzaron sus niveles más altos desde 2018.

«El aumento de las tácticas de amenazas evasivas y sofisticadas en el último trimestre y durante 2020 muestra lo vital que es implementar protecciones de seguridad en capas de extremo a extremo», dijo Corey Nachreiner, director de tecnología de WatchGuard. «Los ataques llegan en todos los frentes, ya que los ciberdelincuentes aprovechan cada vez más el malware sin archivos, los criptomineros, los ataques cifrados y más, y se dirigen a los usuarios tanto en ubicaciones remotas como en activos corporativos detrás del perímetro de la red tradicional. La seguridad efectiva, hoy en día, significa priorizar la detección y respuesta de endpoints, las defensas de la red y las precauciones fundamentales, como la capacitación en conciencia de seguridad y la administración estricta de parches», subrayó.

Los hallazgos clave del informe incluyen:

Los ataques de malware sin archivos se disparan: Las tasas de malware sin archivos en 2020 aumentaron 888 % con respecto a 2019. Estas amenazas pueden ser particularmente peligrosas debido a su capacidad para evadir la detección por parte de los clientes tradicionales de protección de terminales, y porque pueden tener éxito sin que las víctimas hagan nada más que hacer clic en un enlace malicioso o visitar sin saberlo un sitio web comprometido. Los kits de herramientas como PowerSploit y CobaltStrike permiten a los actores de amenazas inyectar fácilmente código malicioso en otros procesos en ejecución, y permanecer operativos incluso si las defensas de la víctima identifican y eliminan el script original. La implementación de soluciones de respuesta y detección de endpoints, junto con un antimalware preventivo, puede ayudar a identificar estas amenazas. 

Criptomineros en aumento: Después de que prácticamente todos los precios de las criptomonedas se desplomaran a principios de 2018, las infecciones de criptomineros se volvieron mucho menos frecuentes y alcanzaron un mínimo de 633 detecciones de variantes únicas en 2019. Dicho esto, los atacantes continuaron agregando módulos de criptomineros a las infecciones de botnet existentes y extrajeron ingresos pasivos de las víctimas mientras abusaban de sus redes para otros delitos cibernéticos. Como resultado, y con la tendencia al alza de los precios nuevamente en el cuarto trimestre de 2020, el volumen de detecciones de malware cryptominer aumentó más del 25 % con respecto a los niveles de 2019 para alcanzar 850 variantes únicas el año pasado.

Los volúmenes de ataques de ransomware continúan reduciéndose: Por segundo año consecutivo, el número de cargas útiles de ransomware únicas tuvo una tendencia a la baja en 2020, cayendo a 2.152 cargas útiles únicas desde 4.131 en 2019, y el máximo histórico de 5.489 en 2018. Estas cifras representan variantes individuales de ransomware que pueden haber infectado cientos o miles de terminales en todo el mundo. La mayoría de estas detecciones resultaron de firmas implementadas originalmente en 2017 para detectar WannaCry y sus variantes relacionadas, lo que muestra que las tácticas de ransomworm siguen prosperando. La disminución en el volumen de ransomware indica el cambio de los atacantes de las campañas generalizadas y desenfocadas del pasado hacia ataques altamente dirigidos contra organizaciones de atención médica, empresas de fabricación y otras víctimas para las que el tiempo de inactividad es inaceptable.

Los ataques de malware evasivos y encriptados crecen en dos dígitos: A pesar de ser el cuarto trimestre consecutivo de disminución de los volúmenes de malware en general, casi la mitad (47 %) de todos los ataques que WatchGuard detectó en el perímetro de la red en el cuarto trimestre fueron encriptados. Además, el malware entregado a través de conexiones HTTPS aumentó en un 41 %, mientras que el malware cifrado de día cero (variantes que eluden las firmas de antivirus) creció en un 22 % durante el tercer trimestre.

El malware de botnet dirigido a dispositivos y enrutadores de IoT se convierte en una cepa superior: En el cuarto trimestre, el virus Linux.Generic (también conocido como "La Luna") hizo su debut en la lista de WatchGuard de las 10 principales detecciones de malware. Este malware es parte de una red de servidores que se dirige directamente a los dispositivos de IoT y a los dispositivos de red de nivel de consumidor, como los enrutadores, para aprovechar cualquier vulnerabilidad abierta. WatchGuard descubrió malware específico de Linux diseñado para procesadores ARM y otra carga útil diseñada para procesadores MIPS dentro de la infraestructura del atacante, lo que indica un claro enfoque en los ataques evasivos contra dispositivos IoT.

Violación de SolarWinds ilustra los peligros de ataques a la cadena de suministro: La sofisticada violación de la cadena de suministro de SolarWinds, supuestamente patrocinada por un estado, tendrá amplias implicaciones en toda la industria de la seguridad en los próximos años. Sus efectos se extendieron mucho más allá de SolarWinds a casi 100 empresas, incluidas algunas importantes de Fortune 500, grandes empresas de seguridad e incluso el gobierno de los EE. UU.

Nuevo troyano engaña a escáneres de correo electrónico con un enfoque de carga múltiple: Trojan.Script.1026663 se abrió camino en la lista de las cinco principales detecciones de malware más extendidas de WatchGuard en el cuarto trimestre. El ataque comienza con un correo electrónico pidiendo a las víctimas que revisen un archivo adjunto de lista de pedidos. El documento desencadena una serie de cargas útiles y código malicioso que finalmente llevan a la máquina víctima a cargar el ataque final: el troyano de acceso remoto Agent Tesla (RAT) y el registrador de teclas.

El volumen de ataques a la red se acerca al pico de 2018: Las detecciones totales de ataques a la red crecieron un 5 % en el cuarto trimestre, alcanzando su nivel más alto en más de dos años. Además, el total de firmas de ataques de red únicos también mostró un crecimiento constante con un aumento del 4 % con respecto al tercer trimestre. Esto muestra que incluso cuando el mundo continúa operando de forma remota, el perímetro de la red corporativa todavía está muy en juego a medida que los actores de amenazas continúan apuntando a los activos locales.

El informe completo incluye detalles sobre malware adicional y tendencias de ataques del cuarto trimestre de 2020, un análisis detallado del infame ataque a la cadena de suministro de SolarWinds y las mejores prácticas de seguridad clave para los lectores. 

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close