Ataques informáticos con malware encriptado se propago durante la cuarentena

El último informe de WatchGuard Technologies revela que el 67% de todo el malware detectado en los primeros tres meses del año se propagó a través de conexiones HTTPS cifradas. El análisis detalla además que el 72% del software malicioso fue clasificado como de día cero, lo que significa que no existe una firma de antivirus para las amenazas en cuestión.

Password on screen

Según los investigadores, el primer trimestre del año fue sólo el comienzo de los grandes cambios en el escenario de la amenaza de la tecnología de la información causados por la pandemia OVID-19, con un aumento significativo del número de ataques diseñados para golpear, por ejemplo, a los que ahora trabajan en casa.

Aunque hubo un 6,9% menos de incidentes de malware y un 11,6% menos de ataques a la red en los primeros tres meses del año, hubo un aumento del 9% en el número de Fireboxes que contribuyeron al informe. Los expertos indican que la situación puede deberse a que son menos los objetivos que operan en las redes tradicionales, ya que muchas empresas adoptaron estrategias de teletrabajo durante la pandemia.

El informe indica que el 39% de todo el malware analizado se dirigió a la región de América, seguida de EMEA (Europa, Oriente Medio y África) con el 38% de los ciberataques. En Europa, el Reino Unido y Alemania fueron los principales objetivos del malware más frecuente en el primer trimestre de este año. La región APAC (Asia Pacífico) es responsable del 23% de los ataques.

En el primer trimestre del año, los investigadores de WatchGuard registraron un aumento en los criptómeros de Monero. En total, cinco de los diez principales dominios web que distribuyen programas informáticos maliciosos en el período de que se informa estaban alojando o controlando programas de minería de criptón.

Los expertos avanzan que los ataques con variantes del malware Flawed-Ammyy, en los que el atacante utiliza el software de soporte Ammyy Admin para acceder de forma remota al equipo de la víctima, y los Cryxos son cada vez más frecuentes.

En el caso de Tojan Cryxos, el software malicioso se inserta en los sistemas de la víctima como un archivo adjunto de correo electrónico disfrazado de factura, solicitando datos del usuario, que luego serán almacenados. La amenaza ocupaba el tercer lugar en la lista de WatchGuard de los cinco principales programas maliciosos cifrados y también el tercer lugar entre las cinco detecciones de programas maliciosos más extendidas, especialmente contra objetivos en Hong Kong.

Durante el período que se examina, los principales ataques a la red también se caracterizaron por una vulnerabilidad del Adobe Acrobat Reader. El agujero de seguridad ya se había arreglado en 2017, pero volvió a aparecer «en vigor» en 2020.

Deja una respuesta