Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Los cibercriminales están lanzando nuevos servicios y perfeccionando su malware

  • Endpoint

pirateria hacker

La tendencia a maximizar las oportunidades existentes lleva a los atacantes a recuperar tácticas que anteriormente habían tenido éxito, además de desarrollar nuevas versiones de malware y ataques tipo zero day. Ello incluye ofrecer ataques cada vez más sofisticados, como Emotet.

Fortinet ha hecho público su Índice Global de Amenazas, correspondiente al tercer trimestre, que confirma que cibercrimen no descansa. Los ciberdelincuentes cambian los vectores de ataque, dirigiéndose a servicios disponibles al público ubicados en el perímetro de la red, para contrarrestar los esfuerzos de formación y educación de las organizaciones que se ocupan de las tácticas más conocidas como el phishing.

Como la mayoría del malware se distribuye vía email, muchas organizaciones han centrado sus esfuerzos en proteger el correo electrónico. Conscientes de ello, los ciberdelincuentes han optado por distribuir su malware a través de otros medios, como la infraestructura web, los protocolos de comunicaciones de red, así como burlar las herramientas de bloqueo de publicidad en el navegador, con el objetivo de abrir vectores de ataque que van más allá de las tácticas tradicionales de phishing. FortiGuard Labs identificó ataques contra vulnerabilidades que permitirían la ejecución de código de forma remota dirigiéndose a servicios publicados en el perímetro, una táctica que puede coger a las organizaciones desprevenidas y aumentar las posibilidades de éxito. Es una situación especialmente problemática antes de una temporada de compras cuando los servicios online experimentan una mayor actividad.

Los cibercriminales también están lanzando nuevos servicios para difundir ampliamente su ransomware y expandir su potencial de ganancias. Los expertos de FortiGuard observaron que al menos dos familias importantes de ransomware -Sodinokibi y Nemty- se desplegaron como soluciones RaaS. Este es potencialmente el comienzo de lo que podría ser una avalancha de servicios similares en el futuro.

Los ciberdelincuentes también están perfeccionando el malware para evadir la detección y ofrecer ataques cada vez más sofisticados y maliciosos, como la evolución del malware de Emotet. Se trata de una evolución preocupante, ya que los ciberdelincuentes utilizan cada vez más malware para reducir otras cargas útiles en los sistemas infectados a fin de maximizar sus oportunidades de obtener beneficios económicos. Recientemente, los atacantes han comenzado a utilizar Emotet como un mecanismo para distribuir ransomware, ladrones de información y troyanos bancarios como TrickBot, IcedID y Zeus Panda. Además, al secuestrar hilos de correo electrónico de fuentes de confianza e insertar malware malicioso en ellos, los atacantes están aumentando significativamente la probabilidad de que se abran esos archivos adjuntos maliciosos.

Dirigirse a los sistemas más antiguos y vulnerables que no han sido debidamente protegidos sigue siendo una estrategia de ataque eficaz. Los expertos de FortiGuard Labs descubrieron que los ciberdelincuentes destinan más esfuerzos a atacar vulnerabilidades antiguas que a crear nuevos ataques. Y de hecho, aprovechan las vulnerabilidades antiguas al mismo ritmo que las vulnerabilidades actuales. Del mismo modo, esta tendencia a maximizar las oportunidades existentes también se extiende a las redes de bots, que tienden a extenderse en el tiempo y pasar de un país a otro sin apenas alteración.

La superficie de ataque en expansión y las cambiantes estrategias de ataque de los ciberdelincuentes obligan a que las organizaciones no puedan permitirse el lujo de concentrarse demasiado en un conjunto reducido de amenazas. Para Fortinet, es esencial que estas adopten un enfoque holístico para proteger sus entornos distribuidos y en red, mediante el despliegue de una estructura de seguridad completa, integrada y automatizada.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos