Emotet, LokiBot y TrickBot siguen atacando a organizaciones globales
- Endpoint
Las campañas de Emotet aumentaron en noviembre y diciembre, y representaron el 45,9% de los ataques observados en el segundo semestre de 2018, mientras que LokiBot y TrickBot se repartieron el 11,6% y el 10,4% de los ataques, respectivamente.
También puedes leer... Cómo evaluar las opciones de SD-WAN Gestión de cuentas con privilegios para Dummies |
Gigamon ha publicado el informe de investigación Gigamon Applied Threat Research (ATR), basado en los datos de ataques observados durante la segunda mitad de 2018, el cual hace un repaso por las actividades de comando y control y laterales de los tres programas maliciosos de mayor volumen, Emotet, LokiBot y TrickBot, y señala las metodologías más efectivas para combatir de manera proactiva estas amenazas de ciberseguridad.
Según el informe, las campañas de Emotet aumentaron en noviembre y diciembre y representaron el 45,9% de los ataques observados durante el semestre, una cifra considerablemente mayor a la registrada en la primera mitad del año. Esas campañas incluyeron cambios significativos a nivel técnico, pero un uso continuo de muchas técnicas de red ofrece oportunidades para la detección.
LokiBot representó el 11,6% de las muestras observadas y el tipo de malware más utilizado para la infección inicial de endpoints. A pesar de esto, los comportamientos de la red siguen siendo simplistas, destacando el claro valor de la visibilidad general de la red. Por su parte, TrickBot acaparó el 10,4% de los ataques observados, una cifra que se mantuvo constante comparada con el primer semestre.
"Si bien estas amenazas de alto volumen son conocidas en la industria de la seguridad, Emotet, Lokibot y TrickBot siguen atacando con éxito a empresas de todo el mundo, causando daños significativos", señala Justin Warner, director de ATR en Gigamon. Para la compañía, las tres familias de malware muestran la actividad y los comportamientos de la red pueden detectarse rápidamente con una visibilidad generalizada de la red, junto con una comprensión de las metodologías de los atacantes obtenidas a través de los esfuerzos de inteligencia.