Los ataques de ransomware a sistemas Linux crecen dos dígitos

  • Endpoint

cibercrimen

Gobierno, la industria manufacturera y el sector sanitario son los tres principales sectores atacados con malware en el primer semestre, con actores como LockBit y Conti registrando un aumento del 500%. Trend Micro publicó avisos sobre 944 vulnerabilidades, lo que supone un 23% más.

Trend Micro pronostica que los grupos de ransomware apuntarán cada vez más los servidores Linux y los sistemas integrados en los próximos años. No en vano, la compañía ha registrado un aumento interanual de dos dígitos en los ataques a estos sistemas en el primer semestre de 2022, como se desprende del informe Trend Micro 2022 Midyear Roundup Report.

En los primeros seis meses 63.000 millones de amenazas han sido bloqueadas por Trend Micro, un 52% más que en el mismo periodo de 2021. Gobierno, la industria manufacturera y el sector sanitario fueron los tres principales sectores atacados con malware.

Ransomware: la amenaza que no cesa

La detección de ataques de ransomware como servicio se disparó en el primer semestre de 2022. Importantes actores como LockBit y Conti fueron experimentaron un aumento interanual del 500% y casi duplicaron el número de detecciones en seis meses. El modelo de ransomware como servicio ha generado importantes beneficios para los desarrolladores de ransomware y sus afiliados.

Eso ha llevado a que continuamente surjan nuevos grupos de ransomware. El más notable en la primera mitad de 2022 fue Black Basta, que atacó a 50 organizaciones en solo dos meses. Muchos persisten en la "caza mayor" de las grandes empresas, aunque las pymes son un objetivo cada vez más popular.

Uno de los principales vectores de ataque del ransomware es la explotación de vulnerabilidades. La Zero Day Initiative de Trend Micro publicó avisos sobre 944 vulnerabilidades en este periodo, lo que supone un aumento del 23% interanual. El número de avisos de errores críticos publicados se disparó un 400% interanual.

Por otra parte, los grupos APT siguen evolucionando sus métodos empleando una infraestructura expansiva y combinando múltiples herramientas de malware. El hecho de que el número de detecciones se haya multiplicado por diez es otra prueba de que están integrando cada vez más Emotet como parte de sus elaboradas operaciones de ciberdelincuencia. La preocupación es que los actores de amenazas son capaces de convertir en armas estos fallos más rápido de lo que los proveedores pueden publicar actualizaciones de parches y/o los clientes pueden parchearlos.

Las vulnerabilidades sin parchear se suman a una creciente superficie de ataque digital que muchas organizaciones están luchando por gestionar de forma segura a medida que el lugar de trabajo híbrido amplía su entorno de TI. Más de dos quintas partes (43%) de las organizaciones globales creen que está "fuera de control".

La visibilidad de la nube es especialmente importante dada la amenaza continua de que terceros exploten entornos mal configurados y utilicen técnicas novedosas como la minería de criptomonedas basada en la nube y la tunelización de la nube. Esta última es utilizada con frecuencia por los actores de amenazas para dirigir el tráfico de malware o alojar sitios web de phishing.