Asociado con el grupo de origen chino BlackTech, BendyBear es muy maleable y contiene más de 10.000 bytes de código. Lo que le hace realmente peligroso es su capacidad de pasar completamente desapercibido y sus avanzadas contramedidas contra las herramientas de ciberseguridad.
El crypter ha sido ampliamente utilizado por algunas de las familias de malware más conocidas, como Ursnif, Lokibot, Zeus, AgentTesla y Smokeloader, entre otras. En los últimos tres años, Avast ha protegido del malware que lo utiliza a cerca 400.000 usuarios en todo el mundo.
Tras la contracción registrada a lo largo del año, en el último trimestre las empresas fueron más proclives a invertir en cortafuegos, especialmente en dispositivos físicos, aunque los firewalls virtuales crecieron un 34%. El mercado está liderado por Palo Alto Networks, con una cuota del 20%.
Para el 76% es muy importante que su proveedor ofrezca capacidades asistidas por hardware para mitigar las vulnerabilidades de software, mientras que para el 71% es clave que ofrezcan garantías de seguridad y pruebas de que los componentes están operando en un estado de confianza.
Un aumento del 62% en el ransomware a nivel mundial apunta a que los ciberdelincuentes utilizan tácticas más sofisticadas y variantes más peligrosas. SonicWall descubrió 268.362 variantes de malware nunca antes vistas, lo que supone un aumento interanual del 74%.
Casi la mitad percibe su negocio como demasiado pequeño para ser el objetivo de un ciberataque, y el 73% cree que efectivamente está mitigando los riesgos. De las pymes atacadas, el 28% reportó consecuencias graves o muy graves y más de un tercio sufrió pérdidas de ingresos.
Una vez que Silver Sparrow infecta un sistema, el malware se limita a esperar nuevas órdenes de sus operadores, aunque el objetivo exacto de los hackers es un misterio. El malware viene con soporte para infectar sistemas que se ejecutan en la última arquitectura de chip M1 de Apple.
Los hackers están aprovechando las cuatro vulnerabilidades detectadas para implementar una nueva familia ransomware llamada DearCry, que utiliza la extensión .CRYPT al cifrar archivos. El ransomware deja una nota de rescate en el sistema infectado en la que exige un rescate de 16.000 dólares.
Aunque muchos de estos responsables de seguridad participan en comunidades profesionales, como foros y blogs especializados, sus empresas les prohíben compartir sus hallazgos, quizás para evitar que las amenazas se conozcan antes de que una empresa pueda responder a un ataque.
Se trata de una de las amenazas que reportan más ingresos a los cibercriminales y, por ello, son tan recurrentes: un 66% de los profesionales de seguridad en España afirmó que su empresa sufrió una infección por ransomware en 2020, el 41% de las cuales se negó a pagar un rescate.
El grupo es conocido por el lanzamiento de campañas de spear phishing que buscan hacerse con los datos de las tarjetas de crédito de empresas y directivos de los sectores Retail, Hostelería y Restauración. FIN8 tiene capacidad para superar a las soluciones de detección.
Más de 5.000 servidores de correo en más de 115 países han sido afectados por este incidente, por lo que la amenaza no se reduce al grupo Hafnium, como parecía en un principio. Algunos grupos APT estaban explotando las vulnerabilidades incluso antes de que se publicaran los parches.
El troyano destaca por su versatilidad y su historial de éxito en ciberataques anteriores, como el que afectó a Universal Health Services (UHS). En España, el troyano bancario Qbot es el malware más buscado, con un 7,57% de empresas afectadas, seguido de XMRig y Darkgate.
Durante este próximo año, los ataques ransomware seguirá siendo una de las fórmulas más utilizadas, junto con otro tipo de ataques cada vez más elaborados como el thread hijacking, o los ataques whaling. HP da respuesta a esta situación con el Servicio de Seguridad Proactiva.
El 77% de las organizaciones tiene al menos un analista dedicado a inteligencia de amenazas, sin embargo, la mala calidad de los datos, los puntos ciegos, la falta de contexto y las brechas de conocimiento sobre la deep web y la dark web plagan la inteligencia de ciberamenazas.
Aunque inicialmente las vulnerabilidades fueron objeto de ataques "dirigidos y limitados", en los días posteriores el número de ataques se ha disparado. Más de 30.000 organizaciones en Estados Unidos y, posiblemente, cientos de miles de organizaciones en todo el mundo, se han visto afectadas.
Dirigido mayoritariamente a dispositivos Android, el troyano se distribuye vía SMS que redirige al receptor a una web que suplanta la identidad de una empresa de transporte. En el caso de iOS, el SMS redirige a una web de encuestas que suplanta a una empresa de retail.
Dotados con el chip SoC Apple M1, los últimos MacBook Air, MacBook Pro de 13 pulgadas y Mac mini podrán disfrutar de una transferencia de datos más rápida a través de una VPN segura. La versión premium ofrece la función Kill Switch, que cancela el tráfico del dispositivo si se pierde la conexión VPN.
El malware se distribuye a través de un mensaje de texto con un enlace a una falsa web de FedEx, que solicita al usuario la descarga de una aplicación con el objetivo de que éste pueda rastrear su paquete. El objetivo de la campaña es robar las credenciales bancarias de sus víctimas.
La industria sanitaria sigue estando en riesgo, particularmente a través de gateways web, siendo el phishing un vector de alto riesgo para este sector. El sector financiero es el más proactivo y preocupado por las ciberamenazas, seguido del sector tecnológico, señala Cymulate.