MaaS y RaaS, principales amenazas en la segunda mitad de 2023

  • Actualidad

ransomware

Según el informe Cyber Security Threat Trends of 2023, con las tendencias de la segunda mitad del año, de Darktrace, no solo se observa un continuo desarrollo y evolución de las amenazas identificadas, sino también los cambios provocados por la innovación de las herramientas de ciberseguridad. El malware como servicio (MaaS) y el ransomware como servicio (RaaS) representan la mayoría de las amenazas en el período analizado.

El malware como servicio (MaaS) y el ransomware como servicio (RaaS) representan la mayoría de las amenazas en la segunda mitad de 2023, según el análisis de Darktrace. Estas herramientas incluyen elementos adaptables o personalizados que se pueden modificar de una campaña a otra.

De hecho, según la firma, la amplitud, el alcance y la complejidad de las amenazas a las organizaciones han crecido, lo que subraya la importancia de emplear el análisis del comportamiento, la detección de anomalías y la IA para la ciberseguridad. 

Según los responsables de esta investigación, las ofertas de acceso inicial de MaaS recopilaban datos que luego podían venderse, y cargaban o habilitaban infecciones de segunda y tercera fase, lo que resultaba en ataques de malware más dañinos.

De manera similar a cómo las herramientas MaaS y RaaS a menudo se personalizaban en un intento de realizar un ataque, Darktrace observó la adaptación multifuncional de muchas otras cepas de malware, como troyanos de acceso remoto (RAT) y malware de robo de información, junto con herramientas existentes como Cobalt Strike. La capacidad de remezclar cepas conocidas de malware puede aumentar la dificultad de detección.

Por otra parte, el SOC de Darktrace detectó un aumento en el uso de una variedad de métodos de evasión de defensa, como el abuso de cookies de sesión para evadir la autenticación multifactor (MFA), el objetivo de los servidores ESXi para el cifrado de ransomware para evadir las medidas de seguridad basadas en el host y el uso de servicios de tunelización como Cloudflare Tunnel para ocultar la infraestructura de comando y control (C2).