Así son los ciberataques en 2019: más sofisticados y más difíciles de detectar

  • Actualidad

Los ataques que se están produciendo este año se caracterizan por técnicas más sofisticadas y por el uso de técnicas de evasión y anti-análisis que hacen más compleja la detección, según los datos del Índice Global de Amenazas de Fortinet, que ilustra con ejemplos esta tendencia.

Al cierre del segundo trimestre del año se registró el punto más álgido de ciberataques de lo que va de año que, según el Índice Global de Amenazas de la firma, se incrementaron casi un 4% interanual, debido a la mayor actividad de malware y exploits en estos últimos meses.

Además, según el análisis realizado por sus expertos, los ciberdelincuentes aprovechan las técnicas de evasión y anti-análisis con una mayor sofisticación de las mismas para generar nuevas oportunidades de ataque. Muchas herramientas modernas de malware ya incorporan características para evadir u otras medidas de detección de amenazas, explican, y a esto se añade son cada vez más sofisticados en sus prácticas de ofuscación y anti análisis para evitar la detección, por lo que es importante “que los defensores hagan lo mismo y prioricen sin descanso estos fundamentos de ciberseguridad, para dotar a las organizaciones de capacidad para gestionar y mitigar mejor los riesgos”, aseguran.

Ejemplos de técnicas de evasión
Fortinet ilustra esto con diferentes casos. Por ejemplo, una campaña de spam mostró cómo los ciberdelincuentes utilizan estas técnicas. El modus operandi fue el siguiente: utilizaron un correo electrónico con un archivo adjunto que resultó ser un documento de Excel que contenía una macro maliciosa. La macro tenía atributos diseñados para deshabilitar herramientas de seguridad, ejecutar comandos arbitrariamente, causar problemas de memoria y garantizar que solo se ejecutara en sistemas japoneses.

En otro caso se incluía una variante del troyano bancario Dridex que cambiaba los nombres y los hashes de los archivos cada vez que la víctima iniciaba sesión, lo que dificultaba detectar el malware en los sistemas host infectados.

El malware Zegost es, según la compañía, la piedra angular de una campaña de spear phishing y aplica técnicas muy interesantes. Según Fortinet, “al igual que otros `ladrones de información´ o infostealers, el objetivo principal de Zegost es recopilar información sobre el dispositivo de la víctima y filtrarla. Sin embargo, en comparación con otros infostealers, Zegost está configurado para permanecer bajo el radar. Por ejemplo, Zegost incluye una funcionalidad diseñada para borrar registros de eventos. Este tipo de limpieza no se produce en un malware al uso”.

Otro desarrollo interesante en las capacidades de evasión de Zegost es un comando que mantuvo al infostealer "en letargo" hasta después del 14 de febrero de 2019, fecha tras la cual inició su rutina de infección.

Esto pone de relieve que los cibercriminales que están detrás de Zegost utilizan un arsenal de exploits para garantizar que establecen y mantienen una conexión con las víctimas objetivo, lo que lo convierte en una amenaza a largo plazo en comparación con sus contemporáneos.

El ransomware, con visos de permanecer
Los ataques a múltiples ciudades, gobiernos locales y sistemas educativos nos recuerdan que el ransomware no solo no va a desaparecer, sino que continuará representando una seria amenaza para muchas organizaciones en el futuro por lo que “es más urgente priorizar  una mayor concienciación a los usuarios sobre los parches y la seguridad de la información”, subraya la firma.

Además, ha evolucionado y sigue alejándose de los ataques oportunistas de gran volumen para centrarse en ataques más dirigidos a organizaciones concretas, que los cibercriminales perciben con capacidad o el especial interés para pagar rescates. En algunos casos, los ciberdelincuentes han realizado un reconocimiento considerable antes de implementar su ransomware en sistemas cuidadosamente seleccionados para maximizar las oportunidades.

El informe también advierte que los ciberdelincuentes están buscando nuevas oportunidades para hacerse con el mando de los dispositivos de control en hogares y empresas.