Microsoft: los ataques de malware COVID-19 fueron apenas un bache en el volumen total de malware


msft-covid-all.png

Imagen: Microsoft

Microsoft dice que a pesar de todos los titulares de los medios en los últimos meses, los ataques de malware que abusaron del coronavirus (COVID-19) el tema apenas ha sido un bache en el volumen full de amenazas que la empresa ve cada mes.

Estos ataques COVID-19 incluyeron correos electrónicos con archivos adjuntos maliciosos (también conocidos como malspam) y correos electrónicos que contienen enlaces maliciosos que redirigen a los usuarios a sitios de phishing o descargas de malware.

Según el Equipo de Inteligencia de Protección contra Amenazas de Microsoft, los primeros ataques que abusaron de un señuelo COVID-19 comenzaron después de que la Organización Mundial de la Salud (OMS) declarara al COVID-19 una pandemia world el 30 de enero.

A medida que el mundo anhelaba aprender más sobre esta nueva enfermedad, los ataques se intensificaron y alcanzaron su punto máximo en marzo, cuando la mayoría de los países del mundo aplicaron medidas para quedarse en casa.

«La semana siguiente a la declaración (de la OMS) vio que estos ataques aumentaron the moment veces» Microsoft dijo. «A fines de marzo, todos los países del mundo habían visto al menos un ataque temático COVID-19».

msft-covid-alone.png "src =" https://zdnet3.cbsistatic.com/hub/i/2020/06/18/9510719a-9b98-4a65-8eda-d70af56a534c/msft-covid-alone.png

Imagen: Microsoft

Sin embargo, Microsoft dice que los ataques se estabilizaron poco después, ya que el interés público disminuyó y las operaciones de malware se asentaron en una «nueva normalidad».

El equipo de seguridad de Microsoft dice que la mayoría de las campañas de COVID-19 que rastrearon estaban altamente localizadas. Las campañas de malware generalmente apuntaban a usuarios en un país específico y armaban noticias locales y desarrollos locales para aumentar las posibilidades de éxito del ataque.

«Se aprovecharon de nuestra preocupación, confusión y deseo de resolución», dijo Microsoft, haciendo referencia al viejo adagio de que los piratas informáticos nunca dejarán que una buena disaster se desperdicie.

Además, a medida que los principales jugadores como Lokibot, Emotet y TrickBot se unieron a los ataques, Microsoft dice que los grupos de malware no hicieron un esfuerzo individual para explotar el tema COVID-19.

Al igual que Proofpoint informó antes, Microsoft dice que los grupos criminales reutilizaron la antigua infraestructura de ataque y continuaron implementando el mismo malware que usaban antes. El único cambio que hicieron fue actualizar las viejas plantillas de correo electrónico para explotar la nueva disaster, ya que las nuevas líneas de asunto COVID-19 tenían una mayor probabilidad de despertar el interés de las víctimas.

msft-real-covid.png "height =" auto "width =" 1200 "src =" https://zdnet2.cbsistatic.com/hub/i/r/2020/06/18/49ed5cee-0268-4b8e-b261 -483bb62ebf53 / resize / 1200xauto / c589ee8719a25c6198a8dc801c50a06a / msft-real-covid.png

Imagen: Microsoft

Actualmente, Microsoft dice que los ataques de malware con el tema COVID-19 se han reducido, pero aún son más altos de lo que la compañía vio a principios de febrero cuando comenzaron los ataques, por lo que todavía no se han extinguido definitivamente.

Sin embargo, en el futuro, Microsoft cree que persistirán mientras persista COVID-19.

Sin embargo, Microsoft dice que COVID-19 es solo un caso atípico en el panorama normal de amenazas, donde la mayoría de los ataques siguen siendo patrones típicos de phishing y compromiso de identidad.



Enlace a la noticia original