El ransomware y nuevos exploits de día cero marcaron el segundo trimestre del año

  • Actualidad

ciberamenazas

El informe de amenazas de Avast del segundo trimestre confirma un aumento significativo de los ataques de ransomware tras el descenso que se había producido en los anteriores trimestres. Además, se han descubierto nuevos exploits de día cero y se han producido cambios en los vectores de ataque.

El informe de Avast confirma que el segundo trimestre del año ha sido más complicado en términos de ciberseguridad. El documento un aumento significativo de los ataques globales de ransomware, un 24% más que en los tres primeros meses del año. Sus investigadores también descubrieron un nuevo exploit de día cero en Chrome, así como señales de cómo los ciberdelincuentes se están preparando para alejarse de las macros como vector de infección.

Más ransomware
Tras meses de descenso, los ataques globales de ransomware aumentaron significativamente en el segundo trimestre de 2022, un 24% más que en el trimestre anterior.

Según explica la firma de ciberseguridad, el descenso de los ataques de ransomware que observamos en el cuarto trimestre de 2021 y en el primer trimestre de 2022 se debió a que las fuerzas de seguridad arrestaron a miembros de grupos de ransomware, y también por la guerra en Ucrania, que provocó desacuerdos dentro del grupo de ransomware Conti, lo que detuvo sus operaciones. Sin embargo, "las cosas han cambiado drásticamente en el segundo trimestre de 2022. Los miembros de Conti se han ramificado para crear nuevos grupos de ransomware, como Black Basta y Karakurt, y también pueden unirse a otros grupos existentes, como Hive, BlackCat o Quantum, lo que ha provocado un aumento de la actividad", ha explicado Jakub Kroustek, su director de Investigación de malware.

Exploits de día cero
Por otro lado, la compañía descubrió dos nuevos exploits de día cero utilizados por el proveedor israelí de software espía Candiru para atacar a periodistas en el Líbano, entre otros. El primero era un fallo en WebRTC, que fue explotado para atacar a los usuarios de Google Chrome en ataques muy selectivos de watering hole, aunque también afectó a muchos otros navegadores. Otro exploit permitió a los atacantes escapar de un sandbox en el que cayeron tras explotar el primer día cero. En cuanto al segundo, fue explotado para entrar en el kernel de Windows.

Otro día cero descrito en el informe es Follina, un fallo de ejecución remota de código en Microsoft Office, que fue ampliamente explotado por atacantes que van desde cibercriminales hasta grupos APT vinculados a Rusia que operan en Ucrania. Este día cero también fue aprovechado por Gadolinium/APT40, un conocido grupo APT chino, en un ataque contra objetivos en Palaos.

Macros bloqueadas por defecto
Microsoft está bloqueando por defecto las macros VBA en las aplicaciones de Office, que han sido un popular vector de infección durante décadas. Han sido usadas por las amenazas descritas en este informe, que incluyen troyanos de acceso remoto como Nerbian RAT, una nueva RAT escrita en Go que surgió en el segundo trimestre de 2022, y por el grupo Confucius APT para introducir más malware en los ordenadores de las víctimas.

No obstante, según Kroustek, "aunque los ciberdelincuentes seguramente seguirán encontrando otras formas de introducir su malware en los ordenadores de la gente, tenemos la esperanza de que la decisión de Microsoft contribuya a hacer de Internet un lugar más seguro".

De hecho, la compañía ya ha observado que los actores de las amenazas empiezan a preparar vectores de infección alternativos, ahora que las macros están siendo bloqueadas por defecto. "Por ejemplo, IcedID y Emotet ya han empezado a utilizar archivos LNK, imágenes ISO o IMG y otros trucos compatibles con la plataforma Windows como alternativa a los maldocs para propagar sus campañas", ha dicho Jakub Kroustek.