Blog
La investigación permitió que los malwares se ejecutarán para ver en acción a estas amenazas de ciberseguridad y sus estragos reales.
En un reciente informe, el equipo de inteligencia de amenazas cibernéticas de HP revela un aumento de exploits en los navegadores web, avisos de entregas infectados con Troyanos de Acceso Remoto (RATs), complicaciones en el sistema operativo de disco (DOSfuscation) y otras actividades de piratas informáticos.
Gracias a los “experimentos” que la empresa realiza con HP Sure Click, la investigación va más allá de detener un ataque o impedir la ejecución del malware.
Esta nueva metodología permite ver al código malicioso actuar como si estuviera “salvaje” pero en un ambiente controlado.
Probablemente, los avances que permitirá esta técnica para entender las amenazas de ciberseguridad serán incorporados a futuro por otras empresas.
Por ahora, no sólo le han permitido a HP establecer que la pandemia ha generado casi un 30% de amenazas cibernéticas nuevas sino que, también, le señala a las empresas de qué deben protegerse
“Los atacantes han encontrado en repetidas ocasiones nuevas formas de eludir las herramientas tradicionales basadas en la detección, lo cual vuelve más importante que nunca para las organizaciones construir principios de diseño de confianza cero en su arquitectura de seguridad“, señaló el jefe global de seguridad para sistemas personales de HP Inc., Dr. Ian Pratt.
Las más peligrosas
Pratt afirmó también que este informe destaca las deficiencias en las defensas tradicionales que dependen de la detección para “bloquear el malware”.
Por su parte, el analista senior de malware de la empresa Alex Holland lamentó que el ciberdelito oportunista no muestra signos de desaceleración,
“Los cibercriminales están explotando los kits de malware como servicio de bajo costo que están proliferando en los foros clandestinos. Kits como APOMacroSploit, que apareció en el cuarto trimestre de 2020, se puede comprar por tan solo 50 USD, lo cual ilustra cuán baja está la barrera de entrada para el ciberdelito oportunista. También hemos visto a actores de amenazas seguir experimentando con técnicas de distribución de malware para mejorar sus oportunidades de establecer puntos de apoyo en las redes”.
Igualmente destacó que las técnicas de ejecución más efectivas que encontraron en el cuarto trimestre de 2020 incluían viejas tecnologías como los macros 4.0 de Excel, que por lo general ofrecían poca visibilidad a las herramientas de detección.
Por todo ello, el reporte de la empresa, las amenazas de ciberseguridad más destacadas aisladas por HP Sure Click incluyeron:
1. Exploits en los navegadores web que conducen a FickerStealer
Una campaña de malware que se basaba en los nombres mal deletreados de los dominios de los servicios populares de comunicación instantánea. Los visitantes eran redirigidos a páginas de destino con Rig EK que intentaban explotar las vulnerabilidades del navegador web y los complementos para infectar las computadoras personales de los visitantes con malware destinado al robo de información, llamado FickerStealer.
2. Señuelos temáticos que incitan a los usuarios a permitir la entrada de RATs
Un nuevo generador de malware de Office, llamado APOMacroSploit, se usó para dirigirse a las víctimas en campañas de spam temáticas, engañándolas para abrir archivos adjuntos XLS convertidos en armas que básicamente conducían a troyanos de acceso remoto BitRAT a desplegarse en sus computadoras.
3. El regreso de ZLoader
Un aumento en la actividad de los troyanos bancarios ZLoader que usan una combinación de técnicas, incluidos los documentos de Word que se hacen pasar por facturas farmacéuticas, y que ejecutan macros maliciosos solo después de que el documento ha sido cerrado.
4. El arte de desviar la atención a través de DOSfuscation
En el brote final de actividad de Emotet, previo a su desmantelamiento en enero de 2021, se vio la forma como sus operadores modificaban el downloader usando técnicas de DOSfuscation para hacer la ofuscación más compleja. El downloader también generaba un mensaje de error cuando se abría, ayudando a evitar la sospecha de los usuarios cuando los documentos maliciosos no se comportaban como se esperaba.
5. Secuestro de hilos de correo electrónico de objetivos gubernamentales
HP Sure Click detuvo los ataques de secuestro de hilos de correo electrónico en contra de organizaciones gubernamentales en Centroamérica, donde los datos robados de correo electrónico se usaban para crear señuelos de phishing convincentes con el fin de distribuir Emotet.
Fuente: The Standard CIO
Si requiere asesoría para el crecimiento y protección de su empresa,
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |