viernes 29 marzo 2024
elespaciodigital

Malware

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos

Tras un 2022 en el que los ataques alcanzaron un máximo histórico por el conflicto bélico entre Rusia y Ucrania, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado Security Report 2023 en el que reflexiona sobre un año caótico en ciberseguridad.

 

Según el informe, se ha vuelto a ver un aumento del interés de los ciberdelincuentes por las infraestructuras críticas, tales como la educación o la investigación, que siguen siendo los sectores más atacados junto con el sanitario, que mostró el mayor aumento con hasta un 78% interanual. Una tendencia que vemos reflejada a nivel general: los ciberataques han aumentado un 38% en 2022 en comparación con el año anterior, registrándose una media de 1.168 ataques semanales por organización.

 

Adicionalmente, el informe también destaca el papel de ciberdelincuentes y grupos de ransomware más pequeños y ágiles, centrados en la explotación de las herramientas de colaboración legítimas utilizadas en los entornos de trabajo híbrido y las posiciones en remoto.

 

Desde el aumento de nuevas variantes de ransomware hasta la propagación del hacktivismo en zonas de conflicto de Europa del Este y Oriente Medio, el Security Report 2023 descubre las tendencias y comportamientos que definieron el año, dejando las siguientes conclusiones principales:

 

  • Hacktivismo: los límites entre las operaciones cibernéticas patrocinadas por el Estado y el hacktivismo se han vuelto cada vez más borrosos, ya que las naciones-estado actúan con anonimato e impunidad. Los grupos de hacktivistas no estatales se han vuelto más organizados y eficaces que nunca, mostrando un cambio de paradigma en su metodología.

 

  • Extorsión por ransomware: las operaciones de ransomware son cada vez más constantes, pero más difíciles de atribuir y rastrear, y los mecanismos de protección existentes que se basan en la detección de la actividad de cifrado pueden perder eficacia. En su lugar, la atención se centra ahora en el borrado de datos y la detección de los datos filtrados.

 

  • El entorno en la nube: el número de ataques a redes basadas en la nube por organización se ha disparado, con un aumento del 48% en 2022 en comparación con 2021. El cambio en la preferencia de los ciberatacantes por escanear el rango de IPs de los proveedores de la nube, pone en evidencia su interés en la obtención de un acceso fácil a la información sensible y los servicios críticos de estos entornos.

 

Por otra parte, el informe también ofrece consejos específicos para los CISO, destinados a destacar las acciones de seguridad críticas para el próximo año, destacando la reducción de la complejidad para salvar la brecha de las capacidades de sus equipos, limitar el coste de las desconfiguraciones del entorno en la nube, y aumentar el uso de la automatización y la IA para detectar riesgos que pueden pasar desapercibidos al ojo humano.

 

«No cabe duda de que podremos ver un aumento en el volumen de ataques durante los próximos doce meses. La migración a la nube ha creado una superficie de ataque más amplia para los ciberdelincuentes, y las herramientas legítimas que utilizamos se convertirán aún más en el foco de los ciberataques”, destaca Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point Software“.

 

“Esto ya se ha demostrado en el caso de ChatGPT, con los ciberdelincuentes rusos tratando de eludir las restricciones de la API de OpenAI y obtener acceso al chatbot por razones maliciosas. Si a esto le añadimos la creciente brecha de habilidades cibernéticas y la creciente complejidad de las redes distribuidas, tenemos la tormenta perfecta para los ciberdelincuentes», concluye.

 

La concienciación sobre las amenazas actuales y las tácticas emergentes utilizadas por los ciberdelincuentes puede ayudar a proteger a las organizaciones de ataques en el futuro.

 

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos Leer más »

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 2022. En Colombia ocuparon los tres primeros lugares de este top malware Qbot, como el primero, liderando igualmente en el ámbito global, le sigue Remcos y en tercer puesto XMRig. Por su parte, Glupteba, una ambiciosa botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022. Qbot, un sofisticado troyano que roba credenciales bancarias y pulsaciones de teclas, superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.

 

Aunque Google logró causar una interrupción importante en las operaciones de Glupteba en diciembre de 2021, ha vuelto a la acción. Como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. La botnet se utiliza a menudo como descargador y gotero para otro malware. Esto significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados. Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.

 

En diciembre, Hiddad también llegó a la lista de los tres principales malware móvil por primera vez en 2022. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

“Nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas. Por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Los 3 malware más buscados en Colombia en diciembre de 2022:

 

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

 

  1. ↑Qbot AKA Qakbot – Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable en diciembre del 13.00% de ataques a empresas en Colombia y del 7.29% globalmente.

 

  1. ↑Remcos Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 8.97% y a nivel global del 1.45%.
  2. ↑XMRig Es un software de minería de CPU de código abierto. Este cryptojacker es utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En diciembre atacó a un 8,52% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 3.25%.

 

Los sectores más atacados a nivel mundial:

 

Este mes el sector Educación/Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido del Gobierno/Militar y Salud.

 

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Salud

 

Top 3 vulnerabilidades más explotadas en diciembre:

 

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta vulnerabilidad permite divulgar de forma involuntaria la información de la cuenta.

 

  1. ↓ Cruce de directorios de URL malintencionadas de servidores web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

 

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.

 

Top 3 del malware móvil mundial en Diciembre:

 

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha sumado funcionalidad de troyano de acceso remoto (RAT), keylogger y capacidades de grabación de audio, así como varias características de ransomware adicionales. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

 

  1. Hiddad – Hiddad es un malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

  1. AlienBot – AlienBot es un troyano bancario para Android, vendido clandestinamente como Malware-as-a-Service (MaaS). Admite registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para la omisión de 2FA. Ofrece capacidades adicionales de control remoto con un módulo de TeamViewer.

 

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

 

La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo Leer más »

Ransomware y el malware derivado de un ciberataque, solo son la punta del iceberg

En las últimas semanas se ha visto cómo diferentes organizaciones públicas y privadas han sido víctimas de los ciberdelincuentes, hechos que se destacan no solo por el impacto que tienen en las instituciones sino porque dejan al descubierto que el objetivo va más allá de robo de información a otras consecuencias como exfiltración de datos, secuestro del sistema, denegación de servicios, entre otros.

 

Al respecto, Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, explica que el robo de información, ransomware, cryptojacking o cualquier otro tipo de problema derivado de un ciberataque, solo es la punta del iceberg y que si las organizaciones no detectan cómo se perpetró tienen una gran probabilidad de volver a ser atacados.

 

“En el complejo mundo de la seguridad informática, los usuarios de múltiples corporaciones carecen de conocimientos asociados a esta área de tecnología y suelen pasar por alto una serie de normas y controles establecidos dentro de los procesos de seguridad y administración de una red corporativa. Estas acciones pueden desencadenar una serie de compromisos en la red y hasta pueden causar no solo perdida de datos, sino también la no disponibilidad en los servicios o pérdida de credibilidad corporativa frente al usuario final. Existen innumerables ejemplos en el día tras día que se asocian con usuarios que por falta de conocimiento o un simple descuido permiten que un atacante comprometa la red objetivo y materialice un ataque”,  dijo Yekri Mahecha, Sales Engineer Manager para la Región México, Norte de Latinoamérica (NOLA) y Caribe de Hillstone Networks.

 

Ante una crisis de este tipo, las organizaciones se dedican a levantar los servicios, reconstruir servidores, es decir, tratan de continuar la operación lo más pronto posible haciendo uso de respaldos y muchas veces empezando de cero. Sin embargo, solo se están enfocando en solventar el problema, pero no lo están resolviendo.

 

“Todas las empresas y organizaciones que han sufrido un ataque saben que si no se resuelve el problema de fondo pueden ser víctimas nuevamente”, reiteró Mahecha.

 

Ante esta situación, lo más recomendable es iniciar una “caza de amenazas” o threat hunting, para identificar ciertos indicadores de comportamiento (rastros) que hayan sido dejados durante la orquestación del ataque. De esta manera, ahora sí la organización sabe qué brechas debe cubrir para evitar una nueva crisis.

 

Para ayudar a las organizaciones, Hillstone Networks ha incorporado el concepto de ciberresiliencia, que utiliza soluciones de visibilidad de amenazas y análisis de comportamiento para detectar amenazas avanzadas y mapearlas antes de que exploten. En este sentido, la Inteligencia Artificial y el machine learning, son una tecnología que ayudará a las compañías en esa detección y prevención.

 

Además, Hillstone Networks también asesora a las organizaciones que fueron víctimas de un ciberataque para aislar esas vulnerabilidades y eliminar el problema desde su origen, bajo el enfoque de “ver, entender y actuar”, que facilita que los equipos de seguridad logren tener una visibilidad total de la infraestuctura y comprendan el nivel de seguridad y vulnerabilidades, más allá de la punta del iceberg, que es lo que afecta cuando ya los ciberdelincuentes han logrado su cometido.

 

https://www.hillstonenet.lat/

 

Ransomware y el malware derivado de un ciberataque, solo son la punta del iceberg Leer más »

Scroll al inicio