Tegucigalpa,Honduras sábado 07 agosto 2021
HP Inc. (NYSE: HPQ) publicó hoy su más reciente Informe Global de Inteligencia sobre Amenazas Cibernéticas, el cual ofrece un análisis de los ataques a la ciberseguridad, así como sus vulnerabilidades en el mundo real. La investigación muestra un aumento significativo en la frecuencia y sofisticación del ciberdelito, incluida un alza del 65% en el uso de herramientas de piratería informática que se descargan de foros clandestinos y sitios web de intercambio archivos, desde el segundo semestre de 2020 hasta el primer semestre de 2021.
Los investigadores observaron que las herramientas de hacking que circulan ampliamente tienen una capacidad sorprendente. Por ejemplo, una herramienta puede resolver los Captcha usando técnicas de visión artificial—conocidas como reconocimiento óptico de caracteres (OCR)—para realizar ataques de relleno de credenciales contra sitios web. Además, el informe encontró que la ciberdelincuencia está más organizada que nunca, con foros clandestinos que ofrecen una plataforma perfecta para que los actores de amenazas colaboren y compartan tácticas, técnicas y procedimientos para los ataques.
Algunas de las amenazas notables que fueron aisladas por HP Wolf Security, están relacionadas con:
- La colaboración entre los ciberdelincuentes que está abriendo las puertas a mayores ataques contra las víctimas: Actores asociados con Dridex están vendiendo el acceso a organizaciones vulneradas a otros actores de amenazas para que estos últimos puedan distribuir ransomware. La caída en la actividad de Emotet durante el primer trimestre de 2021 ha llevado a Dridex a convertirse en la principal familia de programa malicioso o malware aislada por HP Wolf Security.
- Ladrones de información (Stealers) que entregan un malware más desagradable. El software malicioso CryptBot—que históricamente se ha utilizado para el robo de identidad con la intención de desviar credenciales de carteras de criptomonedas y navegadores web—también se está usando para entregar DanaBot, un troyano bancario operado por grupos del crimen organizado.
- La campaña de Downloader. VBS que está dirigida a ejecutivos empresariales: Una campaña de Visual Basic Script (VBS), que incluye varias etapas, está compartiendo archivos ZIP maliciosos con el nombre del ejecutivo al que están dirigidos. Implementa un Downloader.VBS sigiloso antes de usar las herramientas legítimas de SysAdmin para “explotar los recursos”, persistiendo en dispositivos y entregando malware.
- Desde la aplicación hasta la infiltración: Una campaña de spam malicioso con el tema de currículum vitae se dirigió a empresas de transporte, marítimas, logística y afines en siete países (Chile, Japón, Reino Unido, Pakistán, Estados Unidos, Italia y Filipinas), explotando una vulnerabilidad de Microsoft Office para implementar el malware Remcos RAT que está disponible comercialmente, y así obtener acceso de puerta trasera a computadoras infectadas.Los hallazgos se basan en datos de HP Wolf Security, que rastrea el software malicioso dentro de máquinas micro virtuales aisladas para entender y capturar una cadena de infección completa, y ayudar a mitigar las amenazas. Al comprender mejor el comportamiento del malware en la naturaleza, los investigadores e ingenieros de HP Wolf Security pueden reforzar las protecciones de seguridad de punto final y la resiliencia del sistema en general.
Otros hallazgos importantes del informe incluyen:
- El 75% del malware detectado fue entregado vía email, mientras que las descargas de la web fueron responsables del 25% restante. Las amenazas que se descargaron usando navegadores web aumentaron un 24%, parcialmente impulsadas por los usuarios que estuvieron descargando herramientas de hacking y software de minería de criptomonedas.
- Las trampas más comunes de phishing vía email fueron las facturas y las transacciones de negocios con un 49%, mientras que un 15% se debió a respuestas a hilos de correo electrónico que habían sido interceptados. Los señuelos de phishing que incluyeron la mención de COVID-19 representaron menos del 1%, cayendo un 77% del segundo semestre de 2020 al primer semestre de 2021.
- Los tipos de contenido adjunto malicioso más comunes fueron: los archivos de almacenamiento con un 29%, las hojas de cálculo con un 23%, los documentos con un 19%, y los archivos ejecutables con un 19%. Los archivos de almacenamiento inusuales, tales como JAR (archivos de almacenamiento Java), se están utilizando para evitar las herramientas de detección y escaneo, e instalan software malicioso que se obtiene fácilmente en mercados clandestinos.
- El informe encontró que el 34% del malware capturado no se conocía anteriormente1, una caída del 4% desde el segundo semestre de 2020.
- Un aumento del 24% en malware que explota CVE-2017-11882, una vulnerabilidad de corrupción de memoria que se usa comúnmente para explotar Microsoft Office o Microsoft WordPad y poder realizar ataques sin archivos.
Fuente: hondudiario