Detectadas al menos siete nuevas variantes de malware wiper en el primer semestre

  • Endpoint

Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la defensa para aumentar la precisión y el armamento destructivo en toda la cadena de ciberataques.

Según el último Índice Global de Amenazas publicado por Fortinet, las tendencias del malware de borrado de disco revelan una inquietante evolución de las técnicas de ataque más destructivas y sofisticadas que destruyen los datos borrándolos.

La guerra en Ucrania impulsó un aumento sustancial del malware de borrado de disco entre los cibercriminales, dirigiéndose principalmente a las infraestructuras críticas. FortiGuard Labs identificó al menos siete nuevas variantes importantes de wiper en los primeros seis meses de 2022 que se utilizaron en diversas campañas contra organizaciones gubernamentales, militares y privadas. Este número es significativo porque se acerca al número de variantes de wiper que se han detectado públicamente desde 2012.

Además, los wipers no se circunscribían a una sola ubicación geográfica, sino que se detectaron en 24 países, además de Ucrania. Para minimizar el impacto de los ataques tipo wiper, la detección y respuesta a la red (NDR) con inteligencia artificial (AI) para el autoaprendizaje es útil para detectar mejor las intrusiones; no olvidando también la importante recomendación de almacenar las copias de seguridad fuera de las instalaciones y sin conexión.

Evasión de la defensa como principal táctica de ataque

El análisis de las estrategias de los cibercriminales revela aspectos sobre la evolución de las técnicas y tácticas de ataque. FortiGuard Labs examinó el funcionamiento del malware detectado, y entre las ocho principales tácticas y técnicas enfocadas al endpoint, la evasión de la defensa fue la táctica más empleada por los desarrolladores de malware. Para ello suelen utilizar la ejecución de proxies.

Ocultar las intenciones maliciosas es una de las tareas más importantes para estos cibercriminales. Por lo tanto, intentan evadir las defensas enmascarándolas y tratando de ocultar los comandos mediante un certificado legítimo para ejecutar un proceso de confianza y llevar a cabo la acción maliciosa. Además, la segunda técnica más popular fue la inyección de procesos, en la que los delincuentes trabajan para inyectar código en el espacio de direcciones de otro proceso para evadir las defensas y ser más sigilosos.

Las organizaciones estarán mejor posicionadas para protegerse contra los conjuntos de herramientas de los adversarios armados con esta inteligencia procesable. Las plataformas de ciberseguridad integradas e impulsadas por IA y ML con capacidades avanzadas de detección y respuesta impulsadas por la inteligencia procesable sobre amenazas son importantes para proteger todos los perímetros de las redes híbridas.

Las organizaciones necesitan operaciones de seguridad que puedan funcionar a la velocidad de la máquina para mantenerse al día con el volumen, la sofisticación y el ritmo de las ciberamenazas actuales. Las estrategias de prevención, detección y respuesta impulsadas por IA y ML y basadas en una arquitectura de malla de ciberseguridad permiten una integración mucho más estrecha, una mayor automatización, así como una respuesta más rápida, coordinada y eficaz a las amenazas en toda la red extendida.