Los ciberdelincuentes utilizaron principalmente la situación actual en torno a la pandemia del coronavirus para atraer a sus víctimas. Si una víctima de un ataque de phishing llega a revelar sus datos, las consecuencias pueden ser devastadoras, desde el robo de datos hasta la pérdida financiera.
La nueva variante detectada ha estado en desarrollo activo con más de 25 versiones, casi a una o dos por semana. En una de las campañas del ZLoader se informaba a la víctima de la posibilidad de haber estado en contacto con alguien con coronavirus y poder realizarse gratuitamente un test médico.
Los métodos de monetización utilizados en dicho software pueden representar una amenaza para los usuarios, mientras genera más ingresos para los desarrolladores, debido a una mayor audiencia. Estos últimos adaptan sus técnicas para hacer los módulos publicitarios más difíciles de detectar.
Dado que el concepto es relativamente nuevo para muchas organizaciones, solo el 29% se consideran maduras o muy maduras en threat hunting. Uno de sus principales desafíos es encontrar y emplear a los expertos adecuados para realizar las operaciones de threat hunting.
Con el auge de los ciberataques que aprovechan la pandemia, el sector financiero necesita más que nunca proteger su infraestructura y datos, señala Cytomic. La protección avanzada es indispensable en este sector, al igual que lo es preparar al personal y utilizar herramientas punteras.
Los tipos de ataque más comunes representaron el 88% de todos los ciberataques, si bien los atacantes están innovando, aprovechando la inteligencia artificial y el aprendizaje automático y apostando por la automatización. Botnets como Mirai han avanzado en automatización.
Más de la mitad de todos los ataques en 2019 fueron una combinación de ataques de aplicaciones web y ataques específicos de aplicaciones. Las tecnológicas se convirtieron en el sector más atacado, representando el 25% de todos los ataques, seguido del gobierno, con el 16%.
El grupo de ciberdelincuentes Winnti estaría detrás de este backdoor que se habría utilizado para comprometer el servidor de una importante compañía de desarrollo de videojuegos multijugador online, haciendo posible manipular los sistemas de pago para conseguir ganancias.
Este tipo de ataques de fuerza bruta busca identificar el nombre de usuario y contraseña del protocolo de escritorio remoto mediante un proceso de prueba y error hasta dar con la combinación correcta, haciéndose con el acceso remoto al equipo objetivo del ataque dentro de la red.
Solo un 4% de las organizaciones en las que sus datos fueron cifrados reconocen haber pagado el rescate. Investigadores de Sophos han detectado un aumento de las técnicas empleadas por el ransomware Maze, que aumentan la presión para pagar sobre la víctima mediante la extorsión.