Check Point ha publicado hoy su informe “Cyber Attack Trends: 2019 Mid-Year Report”, en el que explica que ningún entorno es inmune a los ciberataques. Los cibercriminales siguen desarrollando nuevos conjuntos de herramientas y técnicas, apuntando como objetivo hacia los activos corporativos almacenados en infraestructuras cloud, dispositivos móviles de los empleados, aplicaciones de terceros e incluso hacia las plataformas de correo más populares.
Entre las principales conclusiones del informe destacan:
• Banca móvil: Con un aumento de más del 50% de los ataques en comparación con 2018, el malware bancario ha evolucionado hasta convertirse en una de las amenazas más comunes. Hoy en día, este tipo de ataques de código malicioso permite robar datos de pago, credenciales y fondos de las cuentas bancarias de las víctimas. Cada vez surgen nuevas versiones de este tipo de malware listas para su distribución masiva por parte de cualquiera que esté dispuesto a pagar en el mercado negro.
• Ataques a la cadena de suministro de software: En los últimos tiempos hemos visto como se está produciendo un aumento en cuanto a variedad de vectores de ataque, como aquellos dirigidos a la cadena de suministro. Por lo general, cuando se realizan este tipo de ataques, el cibercriminal instala un código malicioso en un software legítimo, modificando e infectando uno de los componentes básicos en los que se basa este software.
• Correo electrónico: Los estafadores de correo electrónico han comenzado a emplear diversas técnicas de evasión diseñadas para eludir soluciones de seguridad y filtros antispam, como correos electrónicos codificados, imágenes del mensaje incrustadas en el cuerpo del correo electrónico, o incluso el uso de códigos complejos subyacentes que mezclan letras de texto plano con caracteres HTML. Asimismo, otros métodos adicionales que permiten a los estafadores permanecer bajo el radar de los filtros antispam y la bandeja de entrada de las víctimas incluyen técnicas de ingeniería social, así como la variación y personalización del contenido del correo electrónico.
• Nube: La creciente popularidad de los entornos de nube pública ha derivado en un aumento de los ciberataques dirigidos a los recursos y datos sensibles que residen en estas plataformas. La falta de prácticas de seguridad, como la mala configuración o la mala gestión de los recursos de la nube, sigue siendo la amenaza más importante para los ecosistemas cloud en 2019, dejando por tanto todos sus activos vulnerables frente a una amplia gama de ataques.
“Ya sea la nube, el móvil o el correo, no existe ningún entorno corporativo inmune a los ciberataques. Además, amenazas como los ataques por ransomware dirigidos, los ataques DNS y los cryptojackers continuarán siendo relevantes en 2019, por lo que los expertos en seguridad deben estar atentos a las últimas amenazas y métodos de ataque para proporcionar a sus organizaciones el mejor nivel de protección”, señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point.
Principales tendencias del malware en el primer semestre de 2019
1. Emotet (29%) – Emotet es un troyano avanzado, autopropagado y modular. En su origen Emotet se solía emplear como troyano bancario, pero más recientemente los ciberciminales han comenzado a utilizarlo como distribuidor de otros programas o campañas maliciosas. Este troyano utiliza múltiples métodos para mantener las técnicas de persistencia y evasión con el objetivo de evitar ser detectado. Además, también puede propagarse a través de correos electrónicos de spam o phishing que contienen archivos adjuntos o enlaces maliciosos.
2. Dorkbot (18%) – Gusano basado en IRC diseñado para permitir la ejecución remota de código por su operador, así como la descarga de malware adicional al sistema infectado, con el objetivo principal de robar información confidencial y lanzar ataques de denegación de servicio.
3. Trickbot (11%) – Variante de Dyre que surgió en octubre de 2016. Desde su primera aparición, se ha dirigido principalmente a bancos de Australia y el Reino Unido, aunque en los últimos tiempos su área de acción se ha ampliado a India, Singapur y Malasia.
Principales tendencias de cryptojakers durante el primer semestre de 2019
1. Coinhive (23%) – Cryptojacker diseñado para minar la criptomoneda Monero, se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Apareció por primera vez en septiembre de 2017.
2. Cryptoloot (22%) – Cryptjojacker de JavaScript diseñado para minar la criptomoneda Monero cuando un usuario visita una página web sin la aprobación de este.
3. XMRig (20%) – Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017.
Principales tendencias de malware móvil en el primer semestre de 2019
1. Triada (30%) – Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema. Asimismo, Triada también tiene la capacidad de falsificar URLs cargadas en el navegador.
2. Lotoor (11%) – Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.
3. Hidad (7%) – Malware para Android, su función principal es mostrar anuncios, sin embargo, también puede obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.
Principales tendencias de malware bancario durante el primer semestre de 2019
1. Ramnit (28%) – Un troyano bancario que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
2. Trickbot (21%) – Variante de Dyre que surgió en octubre de 2016. Desde su primera aparición, se ha dirigido principalmente a bancos de Australia y el Reino Unido, aunque en los últimos tiempos su área de acción se ha ampliado a India, Singapur y Malasia.
3. Ursnif (10%) – Ursnif es un troyano dirigido a la plataforma Windows que, por lo general, se propaga a través de los kits de explotación Angler y Rig (de forma independiente y alternativa). Tiene la capacidad de robar información relacionada con el software de pago de punto de venta (POS) de Verifone. Asimismo, se pone en contacto con un servidor remoto para cargar la información recopilada y recibir instrucciones, así como descargar archivos en el sistema infectado y ejecutarlos.