Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado hoy su “Cyber Attack Trends: 2020 Mid-Year Report”, que muestra cómo los cibercriminales se han aprovechado de la pandemia del COVID-19 y temas relativos al virus para lanzar campañas de ciberamenazas contra las empresas de todo el mundo y todos los sectores, entre los que se incluyen gobiernos, infraestructuras críticas, instituciones sanitarias, proveedores de servicios, usuarios finales, etc.
En este sentido, los datos señalan que, de media, las empresas españolas han sufrido 454 ciberataques semanales.
Los ataques de phishing y malware relacionados con COVID-19 aumentaron drásticamente, pasando de menos de 5.000 mil por semana en febrero a superar los 200.000 por semana a finales de abril. Además, en mayo y junio, y coincidiendo con el hecho de que se iba iniciando la desescalada en varios países, los cibercriminales intensificaron su actividad con otro tipo de explotaciones de vulnerabilidad no relacionadas con la temática del COVID-19. Esto se tradujo en un aumento del 34% de todos los tipos de ciberataques a nivel mundial a finales de junio en comparación con marzo y abril.
Las principales conclusiones del informe son:
- Crece la intensidad de la ciberguerra: los ciberataques entre países aumentaron en intensidad y severidad en el primer semestre del año, puesto que buscaban reunir información o interrumpir el control de la situación de la pandemia por parte de sus rivales. Estos ataques se expandieron también contra objetivos como las organizaciones sanitarias y humanitarias como la OMS, que informó de un aumento del 500% en el número de ciberataques sufridos.
- Ataques de doble extorsión:a lo largo del primer semestre de 2020, se ha generalizado una nueva variante de ransomware en la que los atacantes extraen grandes cantidades de datos antes de cifrarlos. Tras esto, los cibercriminales amenazaban a sus víctimas con filtrar los datos si se negaban a pagar un rescate económico para recuperar esa información, lo que supone una presión adicional para que cumplan con sus exigencias.
- Explotaciones de vulnerabilidades en dispositivos móviles: los cibercriminales han buscado nuevos vectores para infectar dispositivos móviles, han mejorado sus técnicas para eludir las medidas de seguridad y colocar aplicaciones maliciosas en las tiendas de aplicaciones oficiales. Otro de los ataques más innovadores en este primer semestre permitía a los cibercriminales utilizar el sistema de gestión de dispositivos móviles (MDM) de una gran corporación internacional para distribuir malware a más del 75% de sus dispositivos móviles gestionados.
- Exposición de peligros en la nube:la rápida migración hacia la nube pública que se ha producido durante la pandemia ha provocado un aumento de los ataques dirigidos a datos sensibles almacenados en este tipo de plataformas. Los cibercriminales están utilizando la infraestructura cloud de las empresas para almacenar las cargas útiles maliciosas que utilizan en sus ataques de malware. En enero, los investigadores de Check Point descubrieron una vulnerabilidad crítica en Microsoft Azure que había puesto en riesgo la seguridad de los datos y aplicaciones de otros usuarios de Azure, lo que demuestra que las nubes públicas no son totalmente seguras.
«La respuesta mundial a la pandemia ha transformado y acelerado los modelos de ataques de los cibercriminales durante la primera mitad de este año, aprovechándose de los temores en torno a COVID-19 como gancho para sus campañas de ataque. También hemos visto surgir nuevas e importantes vulnerabilidades y vectores de ataque que amenazan la seguridad de las empresas de todos los sectores», señala Maya Horowitz,directora del Grupo de Inteligencia de Amenazas de Check Point Research. «Los expertos en seguridad tienen que tomar conciencia de estas amenazas, que destacan por evolucionar a gran velocidad, para poder garantizar el mayor nivel de protección posible durante el resto de 2020 para a sus empresas», añade Horowitz.
Las variantes de malware más predominantes durante el primer semestre de 2020 han sido:
Top malware
- Emotet (que ha afectado al 9% de las empresas a nivel mundial)– se trata de un troyano avanzado, autopropagable y modular. Originalmente era un troyano bancario, pero recientemente se ha utilizado para distribuir otros programas o campañas maliciosas, y utiliza múltiples métodos para evitar ser detectado. Además, también se puede propagar a través de correos electrónicos de spam que contienen archivos adjuntos o enlaces maliciosos.
- XMRig (8%) – XMRig es un software malicioso de código abierto utilizado para minar ilegalmente la criptomoneda Monero. Los cibercriminales a menudo emplean este programa para integrarlo en su malware con el objetivo de realizar actividades de minería ilegal en los dispositivos de las víctimas.
- Agent Tesla (7%) – es un troyano avanzado de acceso remoto (RAT) que funciona como un registrador de teclas y ladrón de contraseñas que está activo desde 2014. AgentTesla es capaz de monitorizar y registrar la entrada de teclado de la víctima, el portapapeles del sistema toma capturas de pantalla y extrae credenciales pertenecientes a una variedad de software instalado en la unidad de la víctima (incluyendo Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook). AgentTesla se vende en varios mercados online y foros de piratería informática.
Top cryptojackers
- XMRig (responsable del 46% de toda la actividad de criptominería a nivel mundial) – XMRig es un cryptpjacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017.
- Jsecoin (28%) – criptojacker basado en la web diseñado para realizar la extracción no autorizada en línea de la cripto moneda Monero cuando un usuario visita una página web en particular. El JavaScript implantado utiliza una gran cantidad de los recursos de los equipos del usuario final para extraer monedas, lo que afecta al rendimiento del sistema. Jsecoin detuvo su actividad en abril de 2020.
- Wannamine (6%) – WannaMine es un sofisticado gusano criptominero de Monero que difunde la vulnerabilidad de EternalBlue. Este software implementa un mecanismo de propagación aprovechando las suscripciones a eventos permanentes de Windows Management Instrumentation (WMI).
Top malware móvil
- xHelper (responsable del 24% de todos los ataques de malware móvil) – es un malware para Android que principalmente muestra anuncios emergentes intrusivos y spam. Es muy difícil de eliminar una vez instalado debido a su capacidad de reinstalación. Descubierto por primera vez en marzo de 2019, xHelper ha infectado más de 45.000 dispositivos.
- PreAMo (19%) – PreAMo es un adclicker para dispositivos Android descubierto por primera vez en abril de 2019. Este software malicioso genera ingresos imitando al usuario y haciendo clic en los anuncios sin su conocimiento. Este malware se ha descargado más de 90 millones de veces a través de seis aplicaciones móviles diferentes.
- Necro (14%) – Necro es un troyano para Android que descarga otros malware, muestra anuncios intrusivos y cobra fraudulentamente por suscripciones pagadas.
Top malware bancario
- Dridex (responsible del 27% del total de los ataques por malware bancario) – Dridex es un troyano bancario que afecta al sistema operativo Windows y que se envía mediante una campaña de spam y kits de vulnerabilidad para interceptar y redirigir las credenciales bancarias a un servidor controlado por el cibercriminal. Dridexse pone en contacto con un servidor remoto y envía información sobre el sistema infectado,y además es capaz de descargar y ejecutar módulos adicionales para el control remoto.
- Trickbot (20%) –Trickbot es un troyano bancario modular dirigido contra el sistema Windows, y se entrega principalmente a través de campañas de spam u otras familias de malware como Emotet.
- Ramnit (15%) –Ramnit es un troyano bancario modular fue descubierto por primera vez en 2010. Este software malicioso roba la información de las sesiones web, dando a sus operadores la posibilidad de robar las credenciales de las cuentas de todos los servicios utilizados por la víctima, incluyendo cuentas bancarias y cuentas corporativas y de redes sociales.
El ‘Cyber Attack Trends’: Annual Report 2020 H1′ da una visión detallada del panorama de ciberamenazas. Estos hallazgos se basan en datos extraídos de Threat Cloud Intelligence de Check Point entre enero y junio de 2020, destacando las tácticas clave que los ciberdelincuentes están utilizando para atacar a las empresas. Puedes descargar una copia completa de este informe en el siguiente enlace.
Me interesa
- 7 consejos de seguridad TI para una fuerza laboral remota
- 5 consejos para tener una contraseña a prueba de ciberdelincuentes
- Campaña de ataques mediante la técnica de “falsa descarga” dirigida a usuarios en España
- La nube pública se está convirtiendo en el escondite favorito de los intentos de phishing de los cibercriminales
- Campaña de phishing que aprovecha los servidores de Samsung, Adobe y Oxford para obtener información corporativa sensible