Estado del malware: 3 hallazgos clave en el último informe de Malwarebytes


La actividad del program espía se disparó en 2020 y el modelo de negocio de software package malicioso como servicio se volvió más sofisticado.

malware en un sistema informático

Imagen: kaptnali, Getty Illustrations or photos / iStockphoto

los Informe sobre el estado del malware de 2021 de Malwarebytes descubrió que los ciberdelincuentes están aprendiendo del pasado para crear program más inteligente y comienzan a modularizar sus productos para facilitar la distribución. Esos son algunos de los resultados del informe Malwarebytes publicado hoy. El informe examinó qué malware estuvo más activo durante 2020, así como las tendencias en los ataques a dispositivos específicos, como teléfonos Android y computadoras portátiles Mac.

Malwarebytes identificó cuatro objetivos de ciberdelincuencia en 2020:

  1. Explote el miedo relacionado con la pandemia de COVID-19.
  2. Reúna información a través de ataques de phishing, ladrones de información y computer software espía.
  3. Actualice las herramientas existentes, como Trickbot y ataques de fuerza bruta.
  4. Ataca con más fuerza y ​​frecuencia que nunca.

Los autores del informe afirmaron que el aumento de los ataques de fuerza bruta, el despliegue de herramientas de intrusión personalizadas y nuevas vulnerabilidades permitieron a los atacantes trazar e infectar redes más rápido de lo que jamás habían visto.

VER: Política de protección contra robo de identidad (TechRepublic High quality)

A continuación, presentamos tres de los hallazgos más importantes sobre el estado del malware.

El malware como servicio madura

Los ciberdelincuentes mejoraron la distribución de malware para que sea más eficiente y precisa en 2020 esto tomó la forma de modularización, según el informe:

«Los actores malintencionados ya no necesitan ser expertos en la elaboración de toda la cadena de sus ataques. El proceso se puede dividir en trozos y estos se pueden refinar y perfeccionar. Esto deja a los autores de malware concentrarse en crear malware más efectivo, mientras que los distribuidores de malware para mejorar sus redes, sin dejar de obtener ganancias y administrar sus negocios «.

Los autores del informe describieron una campaña de malware en Alemania diseñada para grabar pulsaciones de teclas y video clips para robar información financiera. Estas infecciones de «GootKit» solo aparecieron en Alemania, lo que sugiere que los creadores de malware ofrecían un producto que se enfocaba solo en ciertas geografías.

Otro componente de esta tendencia son los «mecanismos de investigación de víctimas», según el informe. Los grupos de malware recopilan información sobre un objetivo antes de lanzar un ataque para asegurarse de que la víctima potencial sea un objetivo lucrativo.

Malwarebytes predice que el movimiento hacia el ciberdelito del mercado solo hará que el panorama de amenazas sea más peligroso con malware que es «más sofisticado que la mayoría de lo que hemos visto antes».

Llega el ransomware Egregor

Los analistas de seguridad vieron por primera vez este nuevo tipo de malware en septiembre de 2020, y es el resultado de las lecciones que los grupos de ciberdelincuencia han aprendido de ataques anteriores. Egregor utiliza un estilo de ataque de doble extorsión completo con un «sitio web de la vergüenza» donde se pueden publicar datos robados. Además de encriptar archivos, el malware también roba datos de la víctima y amenaza con publicarlos en línea a menos que se pague el rescate.

El malware cifra los archivos con los algoritmos de cifrado ChaCha y RSA. También puede extenderse lateralmente, dependiendo de cómo esté instalado en una purple. En algunos casos, el malware envía sus notas de rescate a las impresoras de las redes infectadas.

El malware se propaga a través de varias rutas:

  • Exploit de Microsoft Trade (CVE-2020-0688)
  • Exploit del motor VBScript (CVE-2018-8174)
  • Exploit de Adobe Flash Participant (CVE-2018-4878 / CVE-2018-15982)
  • Cobalt Strike, una plataforma de pruebas de penetración

Según el informe de Malwarebytes, Egregor cierra los procesos relacionados con el análisis de malware, como Keep an eye on de proceso, así como aplicaciones como MySQL, Microsoft OneNote y Outlook. Los autores del informe sugieren que cerrar estas aplicaciones puede proteger a Egregor del análisis y desbloquear más archivos para cifrarlos.

Además, el malware es selectivo en cuanto a la ubicación. Egregor busca información de ubicación en redes infectadas y, si el sistema se encuentra en un estado postsoviético, como Armenia, Bielorrusia, Ga, Kazajstán, Rumania, Rusia o Turkmenistán, se apaga sin causar ningún daño.

Aunque Egregor estuvo activo solo durante los últimos cuatro meses del año, fue lo suficientemente fuerte como para provocar una advertencia del FBI y atacar a Ubisoft, Kart, Crytek y Barnes & Noble.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

El computer software espía estaba en todas partes

Malwarebytes tiene dos categorías de «stalkerware», y son keep an eye on y adware. En el primer semestre de 2020, la detección de malware de monitoreo aumentó un 780% y las detecciones de program espía aumentaron un 1,677%. Las detecciones disminuyeron a partir de julio y continuaron disminuyendo durante el resto del año. Los niveles de estos dos tipos de malware eran aún más altos al closing del año en diciembre de 2020 que en enero de 2020.

Parte de esta actividad se debió al coronavirus, ya que los gobiernos recurrieron al seguimiento de la actividad de los teléfonos celulares para monitorear la actividad y limitar los brotes. Algunos países ofrecieron las aplicaciones de forma voluntaria, pero otros recopilaron datos de ubicación sin la aprobación del usuario.

El lanzamiento de estas aplicaciones proporcionó una prueba en tiempo serious de cuánta privacidad estaban dispuestos a renunciar los ciudadanos en nombre de la salud pública. A lo largo del año, el público descubrió que «las medidas tomadas por sus propios gobiernos a veces los colocaban en un vicio difícil: renunciar a la privacidad de sus datos por una mínima oportunidad de estar mejor informados», como señala el informe.

Además, el informe Malwarebytes señaló que la actividad legislativa en apoyo de las nuevas reglas de privacidad disminuyó a medida que los gobiernos se enfrentaban a la pandemia. La actividad en esta área se redujo significativamente en comparación con la cantidad de facturas diseñadas para crear más protección para los datos del consumidor introducidas en los EE. UU. En 2018 y 2019.

Ver también



Enlace a la noticia first