Mimecast rastrea la tendencia creciente de Malware-as-a-Service en el análisis de 202 mil millones de correos electrónicos


La compañía de seguridad de software identificó 92 mil millones de correos maliciosos en el cuarto trimestre y un aumento en Emotet y ransomware.

Mimecast rastrea la tendencia de Malware-as-a-Service en el análisis de 202 mil millones de correos electrónicos
La compañía de seguridad de software identificó 92 mil millones de correos maliciosos en el cuarto trimestre y un aumento en Emotet y ransomware.

Mimecast informa un aumento del 145% en las campañas de malware en el último trimestre de 2019 con 61 campañas significativas. Emotet también volvió a la vida en una escala nunca antes vista en todas las regiones de monitores Mimecast. Desde octubre de 2019 hasta diciembre de 2019, la compañía de seguridad de correo electrónico analizó 202 mil millones de correos electrónicos y rechazó 92 mil millones como maliciosos.

Informe de inteligencia sobre amenazas Mimecast RSA Conference Edition 2020 informa que el modelo emergente de Malware-as-a-Service (MaaS) significa que los métodos de ataque más simples pueden alcanzar más objetivos mientras se mantiene activo el malware más antiguo y conocido al mismo tiempo.

El informe también señaló que "… las 61 campañas de ataque en este informe mostraron un aumento significativo en el uso de ataques de corta duración, alto volumen, dirigidos e hibridados contra todos los sectores de la economía global, en lugar de días- ataques largos ". Mimecast sugiere que esto muestra que los actores de amenazas están reenfocando sus esfuerzos lejos de la suplantación para desplegar más ransomware.

VER: Ciberseguridad: pongámonos tácticos (PDF gratis)

La edición RSA del informe destaca las detecciones de firmas Mimecast comunes, describe los ataques más grandes por región mundial y sugiere algunas defensas.

Detecciones de firmas de 92 mil millones de correos electrónicos maliciosos

Para identificar estas amenazas, Mimecast buscó secuencias de bytes en el tráfico de red o secuencias de instrucciones maliciosas conocidas utilizadas por malware.

Archivos ZIP y formatos DOC y DOCX – Los malos actores han comenzado a usar formatos DOC y DOCX junto con archivos ZIP para entregar malware. Los archivos comprimidos permiten una carga útil más compleja y potencialmente multi-malware, pero también sirven como un medio muy básico para ocultar el verdadero nombre de archivo de cualquier elemento contenido en el contenedor. Mimecast identificó alrededor de 3 millones de archivos ZIP maliciosos durante todo el trimestre.

Emotet y ransomware – Emotet es un sistema eficaz de entrega de malware porque es modular y puede entregar una variedad de cargas útiles. Desde junio de 2019, los avisos oficiales de los centros cibernéticos de EE. UU., Reino Unido y Canadá han enfatizado la amenaza particular que Emotet representa en la entrega selectiva de ransomware.

Servicios de transporte, almacenamiento y entrega, banca y servicios legales. – El transporte, el almacenamiento y la entrega, así como los sectores minorista y mayorista fueron atacados desproporcionadamente este trimestre, lo que representa casi un tercio de la actividad de campaña global más importante.

Ataques de suplantación – Estos incluyen una variedad de mensajes de voz y una forma de comunicación generalmente menos coercitiva, lo que hace que esta sea una amenaza más matizada y persuasiva. Mimecast sugiere que este tipo de ataque disminuyó ligeramente porque los actores de amenazas estaban ganando más dinero con los ataques de ransomware durante todo el año.

Ataques de gran volumen – El regreso de Emotet como un servicio pagado está liderando esta tendencia, según Mimecast, además del creciente acceso fácil a las herramientas en línea que permiten a cualquier persona lanzar un ataque cibernético. La tendencia también refleja los desafíos del error humano: incluso los ataques más simples pueden tener éxito.

Fortalecimiento de las ciberdefensas

Los atacantes se están quedando con el malware de alto volumen o las técnicas simples de ingeniería social como estrategia general porque estos enfoques aún funcionan.

Los actores de amenazas continúan utilizando técnicas de evasión para evitar la detección en la puerta de enlace y múltiples capas de ofuscación para evitar la detección en el punto final. Estos ataques en capas ahora se han convertido en un lugar común para cualquier atacante determinado. Para mejorar las defensas internas, los departamentos de seguridad deben seguir estos pasos.

Enfatizar la importancia de los controles de seguridad y la resistencia.
¿Cuál es el plan para mantener el negocio como de costumbre después de una violación de datos con un tiempo de recuperación de seis meses? ¿Cómo su infraestructura de nube, correo electrónico basado en la web y estrategias de archivo de datos respaldan este plan de recuperación ante desastres?

Convierta la aplicación de parches en una prioridad comercial y reduzca la TI secundaria
Los ciberdelincuentes continúan aprovechando las vulnerabilidades y exposiciones comunes, pero los parches pueden evitar esto. Shadow IT aumenta las posibilidades de envío de malware a través de navegadores obsoletos o máquinas antiguas.

Aplicar un estricto régimen de contraseñas para usuarios y administradores
Las organizaciones deben revisar las contraseñas administrativas y asegurarse de que hayan modificado las contraseñas de administrador predeterminadas de la misma manera. Estas contraseñas son clave para violar una red, y el enfoque estándar debe ser una disciplina de contraseña fuerte.

Para mejorar las defensas internas, los departamentos de seguridad deben aumentar la capacitación sobre conciencia de seguridad e implementar la autenticación de dos factores siempre que sea posible también.

Ver también

Pantalla de advertencia de malware detectado

Imagen: solarseven, Getty Images / iStockphoto



Enlace a la noticia original