Informe de amenazas de G DATA: Aumentan los ataques sin malware

Los ciberdelincuentes continúan concentrándose en atacar empresas. El informe de amenazas actual de G DATA CyberDefense muestra una disminución significativa en el número de ataques evitados en la primera mitad de 2021 en comparación con el mismo período del año pasado. La razón de esto es que el malware ya no es el único método utilizado para los ataques. El nivel de amenaza que enfrentan las empresas sigue siendo alto.

El número de ciberataques evitados se ha reducido en más del 40 por ciento en comparación con la primera mitad de 2020. Esto se documenta en el último informe de amenazas de G DATA para la primera mitad de 2021 en comparación con el mismo período del año pasado. La fuerte disminución también refleja las cifras extremadamente altas en 2020. En el segundo trimestre de 2020, especialmente, los ciberdelincuentes se concentraron en explotar la incertidumbre de las personas que resultó de los efectos de la pandemia. Esto condujo a un aumento masivo de los ataques evitados durante ese período (hasta un 156 por ciento). La disminución del primer al segundo trimestre de 2021 es del 15,6 por ciento. Sin embargo, las cifras actuales también confirman la tendencia creciente de las empresas a ser el foco de los ataques. Si bien el número de ataques evitados a clientes privados se ha reducido en casi un 20 por ciento.

La era de los ataques a gran escala ha terminado. Los ciberdelincuentes se dirigen cada vez más a las empresas en sus ataques. Creemos que muchos todavía no se han dado cuenta de que fueron víctimas de ataques cibernéticos tras el paso a menudo apresurado de trabajar desde casa el año pasado.

Enfoque dirigido

Los ciberdelincuentes continúan explotando las vulnerabilidades existentes para ataques dirigidos. Especialmente en los primeros seis meses del año, varios grupos delictivos explotaron activamente una serie de importantes vulnerabilidades de seguridad en los servidores de Microsoft Exchange y se infiltraron en las redes corporativas.

Otro ejemplo de actividad delictiva cibernética es lo que se conoce como derivación de la AMSI. Los atacantes intentan repetidamente eludir la Interfaz de exploración antimalware (AMSI) desarrollada por Microsoft. Las soluciones de seguridad analizan las aplicaciones en busca de actividad maliciosa mediante AMSI. Sin embargo, los autores de malware intentan utilizar herramientas automatizadas para desactivar esta interfaz o encontrar una forma de evitarla, especialmente cuando se usa malware sin archivos.

Malware Top 10: los troyanos de acceso remoto constituyen la mayoría

QBot sigue siendo no solo uno de los programas de malware más activos, sino también uno de los más peligrosos. Este sucesor de Emotet se utilizó en la mayoría de los últimos ataques durante la primera mitad del año. Originalmente un troyano bancario, el malware también ha sido desarrollado gradualmente por los atacantes hasta convertirse en un arma multiusos para los ciberdelincuentes. Numerosos troyanos de acceso remoto (RAT) continúan activos. Siete de los diez programas de malware más activos pertenecen a este grupo. Las RAT permiten el control remoto y la supervisión administrativa de una computadora de terceros sin que el usuario se dé cuenta. Entre otras cosas, los atacantes pueden ver el escritorio de la víctima, registrar las pulsaciones de teclas, acceder a la cámara, robar la información de inicio de sesión almacenada en los navegadores o cargar y descargar archivos.

PosiciónNombreEscribe
1 (3)QBotTroyano de acceso remoto
2 (2)njRATTroyano de acceso remoto
3 (1)TrickbotDistribuidor de malware
4 (-)XRedRATTroyano de acceso remoto
5 (5)RemcosRATTroyano de acceso remoto
6 (-)DridexLadrón de información
7 (-)TofseeTroyano de acceso remoto
8 (-)NanoCoreTroyano de acceso remoto
9 (-)MusecadorTroyanos
10 (10)AMRatTroyano de acceso remoto

Malware como servicio: Gootloader

Una mirada a la ola actual de ataques de la familia de malware Gootkit ilustra cuán tortuosos han sido los ciberdelincuentes en el desarrollo de sus esfuerzos de ataque. Los autores de malware han desarrollado Gootloader de tal manera que puede recargar e instalar varios malware. En el proceso, los atacantes suben sus propias páginas con envenenamiento de motores de búsqueda. Parecen páginas legítimas, por lo que incluso los usuarios con conocimientos técnicos son víctimas de tal engaño.

A pesar de la caída de los números, todavía no podemos respirar tranquilos. Más bien, las empresas deben hacer sus deberes y asegurar su TI. Las medidas técnicas son importantes, pero es igualmente importante capacitar al personal para hacer frente a los peligros, porque los riesgos actuales consisten en mucho más que solo malware.

Enlace:https://www.gdatasoftware.com/news/2021/09/36993-g-data-threat-report-attacks-without-malware-on-the-increase Blog de G DATA  Kathrin Beckert-Plewka,Hauke ​​Gierow