El malware zero-day representa el 50% de todas las detecciones
- Endpoint
Múltiples vulnerabilidades de Apache Struts aparecen en la lista de los ataques de red más populares en el tercer trimestre, en el que también se registró un aumento de malware zero-day, del uso de exploits de Microsoft Office y de las herramientas de prueba de penetración legítimas.
En medio de un aumento significativo del malware y los ataques de red, múltiples vulnerabilidades de Apache Struts, incluida una utilizada en la brecha de datos de Equifax, despuntaron entre las amenazas registradas en el tercer trimestre. Así lo indica el Informe de Seguridad en Internet de WatchGuard Technologies, que recoge los ataques de red más populares en el tercer trimestre.
"Nuestro último informe de amenazas muestra el aumento en la variedad y sofisticación de las tácticas empleadas por los ciberdelincuentes. No solo están aprovechando ataques muy conocidos, sino que también están lanzando campañas evasivas de malware y secuestrando productos, herramientas y dominios que utilizamos a diario", asegura Corey Nachreiner, director de tecnología de WatchGuard Technologies.
En el tercer trimestre, el volumen total de ataques de red aumentó un 8%. Destaca un ataque de red dirigido a una vulnerabilidad importante utilizada en la brecha de datos de Equifax. Se trata de la Ejecución Remota deCódigo Apache Struts 2, que permite a los atacantes instalar Python o hacer una solicitud HTTP personalizada para explotar la vulnerabilidad con solo unas pocas líneas de código y obtener acceso shell a un sistema expuesto. Esta amenaza fue acompañada por dos vulnerabilidades adicionales de Apache Struts.
Dos variantes de malware que afectan a los productos de Microsoft Office entraron en la lista de WatchGuard de las diez principales muestras de malware por volumen, así como en el ranking de malware más extendido. Esto indica que los agentes de amenazas están duplicando tanto la frecuencia con la que aprovechan los ataques basados en Office, como el número de víctimas a las que se dirigen. Ambos ataques se produjeron principalmente a través del correo electrónico, lo que pone de relieve la necesidad de formar a los usuarios para ayudarles a identificar los intentos de phishing y otros ataques que aprovechan los archivos adjuntos maliciosos.
Por otra parte, tras estabilizarse en alrededor del 38% de todas las detecciones de malware en los últimos trimestres, el malware zero-day representó la mitad de todas las detecciones en el tercer trimestre. El volumen total de malware detectado aumentó un 4% en comparación con el segundo trimestre. El hecho de que la mitad de los ataques de malware en el tercer trimestre fueran capaces de eludir las soluciones tradicionales basadas en firmas ilustra la necesidad de servicios de seguridad en capas que puedan proteger contra amenazas avanzadas.
Dos nuevas variantes de malware que incluyen herramientas de pruebas de penetración de Kali Linux debutaron en la lista de WatchGuard en el tercer trimestre. El primero fue Boxter, un troyano PowerShell utilizado para descargar e instalar programas potencialmente no deseados en el dispositivo de una víctima sin su consentimiento. El segundo fue Hacktool.JQ, que representa la única otra herramienta de ataque de autenticación, además de Mimikatz (que disminuyó su prevalencia un 48% en comparación con el segundo trimestre). No está claro si el aumento de estas detecciones proviene de actividades de pentesting legítimas o de atacantes maliciosos que aprovechan herramientas de código abierto fácilmente disponibles.
Más del 42% de todos los ataques de malware en el tercer trimestre de 2019 se dirigieron a América del Norte, Central y del Sur, mientras que EMEA y APAC representaron el 30% y el 28% de todos los ataques de malware, respectivamente. Aunque las motivaciones específicas no están claras, esta tendencia indica que los atacantes están lanzando nuevas campañas de malware online dirigidas específicamente a los usuarios en la región de América.