Check Point®
Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en
ciberseguridad a nivel mundial ha publicado hoy su “Cyber Attack Trends: 2020
Mid-Year Report”, que muestra cómo los cibercriminales se han aprovechado de la
pandemia de la COVID-19 y temas relativos al virus para lanzar campañas de
ciberamenazas contra las empresas de todo el mundo y todos los sectores, entre
los que se incluyen gobiernos, infraestructuras críticas, instituciones
sanitarias, proveedores de servicios, usuarios finales, entre otros.
Los ataques de phishing y malware relacionados con COVID-19
aumentaron drásticamente, pasando de menos de 5.000 mil por semana en febrero a
superar los 200.000 por semana a finales de abril. Además, en mayo y junio, y
coincidiendo con el hecho de que se iba iniciando la desescalada en varios
países, los cibercriminales intensificaron su actividad con otro tipo de
explotaciones de vulnerabilidad no relacionadas con la temática del COVID-19.
Esto se tradujo en un aumento del 34% de todos los tipos de ciberataques a
nivel mundial a finales de junio en comparación con marzo y abril.
Las principales conclusiones del informe son:
· Crece la
intensidad de la ciberguerra: los ciberataques entre países aumentaron en
intensidad y severidad en el primer semestre del año, puesto que buscaban
reunir información o interrumpir el control de la situación de la pandemia por
parte de sus rivales. Estos ataques se expandieron también contra objetivos
como las organizaciones sanitarias y humanitarias como la OMS, que informó de
un aumento del 500% en el número de ciberataques sufridos.
· Ataques de
doble extorsión: a lo largo del primer semestre de 2020, se ha generalizado una
nueva variante de ransomware en la que los atacantes extraen grandes cantidades
de datos antes de cifrarlos. Tras esto, los cibercriminales amenazaban a sus
víctimas con filtrar los datos si se negaban a pagar un rescate económico para recuperar
esa información, lo que supone una presión adicional para que cumplan con sus
exigencias.
· Explotaciones
de vulnerabilidades en dispositivos móviles: los cibercriminales han buscado
nuevos vectores para infectar dispositivos móviles, han mejorado sus técnicas
para eludir las medidas de seguridad y colocar aplicaciones maliciosas en las
tiendas de aplicaciones oficiales. Otro de los ataques más innovadores en este
primer semestre permitía a los cibercriminales utilizar el sistema de gestión de
dispositivos móviles (MDM) de una gran corporación internacional para
distribuir malware a más del 75% de sus dispositivos móviles gestionados.
· Exposición de
peligros en la nube: la rápida migración hacia la nube pública que se ha
producido durante la pandemia ha provocado un aumento de los ataques dirigidos
a datos sensibles almacenados en este tipo de plataformas. Los cibercriminales
están utilizando la infraestructura cloud de las empresas para almacenar las
cargas útiles maliciosas que utilizan en sus ataques de malware. En enero, los investigadores de Check Point
descubrieron una vulnerabilidad crítica en Microsoft Azure que había puesto en
riesgo la seguridad de los datos y aplicaciones de otros usuarios de Azure, lo
que demuestra que las nubes públicas no son totalmente seguras.
"La respuesta mundial a la pandemia ha transformado y
acelerado los modelos de ataques de los cibercriminales durante la primera
mitad de este año, aprovechándose de los temores en torno a COVID-19 como
gancho para sus campañas de ataque. También hemos visto surgir nuevas e
importantes vulnerabilidades y vectores de ataque que amenazan la seguridad de
las empresas de todos los sectores", señala Maya Horowitz, directora del
Grupo de Inteligencia de Amenazas de Check Point Research. "Los expertos
en seguridad tienen que tomar conciencia de estas amenazas, que destacan por
evolucionar a gran velocidad, para poder garantizar el mayor nivel de
protección posible durante el resto de 2020 para a sus empresas", añade
Horowitz.
Las variantes de malware más predominantes durante el primer
semestre de 2020 han sido:
Top malware
1. Emotet (que ha
afectado al 9% de las empresas a nivel mundial) – se trata de un troyano
avanzado, autopropagable y modular. Originalmente era un troyano bancario, pero
recientemente se ha utilizado para distribuir otros programas o campañas
maliciosas, y utiliza múltiples métodos para evitar ser detectado. Además, también se puede propagar a través de
correos electrónicos de spam que contienen archivos adjuntos o enlaces
maliciosos.
2. XMRig (8%) -
XMRig es un software malicioso de código abierto utilizado para minar
ilegalmente la criptomoneda Monero. Los cibercriminales a menudo emplean este
programa para integrarlo en su malware con el objetivo de realizar actividades
de minería ilegal en los dispositivos de las víctimas.
3. Agent Tesla (7%)
- es un troyano avanzado de acceso remoto (RAT) que funciona como un
registrador de teclas y ladrón de contraseñas que está activo desde 2014.
AgentTesla es capaz de monitorizar y registrar la entrada de teclado de la
víctima, el portapapeles del sistema toma capturas de pantalla y extrae
credenciales pertenecientes a una variedad de software instalado en la unidad
de la víctima (incluyendo Google Chrome, Mozilla Firefox y el cliente de correo
electrónico Microsoft Outlook). AgentTesla se vende en varios mercados online y
foros de piratería informática.
Top cryptojackers
1. XMRig
(responsable del 46% de toda la actividad de criptominería a nivel mundial) -
XMRig es un cryptpjacker utilizado para minar ilegalmente la criptomoneda
Monero. Este malware fue descubierto por primera vez en mayo de 2017.
2. Jsecoin (28%) -
criptojacker basado en la web diseñado para realizar la extracción no
autorizada en línea de la cripto moneda Monero cuando un usuario visita una
página web en particular. El JavaScript implantado utiliza una gran cantidad de
los recursos de los equipos del usuario final para extraer monedas, lo que
afecta al rendimiento del sistema. Jsecoin detuvo su actividad en abril de
2020.
3. Wannamine (6%)
- WannaMine es un sofisticado gusano criptominero de Monero que difunde la
vulnerabilidad de EternalBlue. Este software implementa un mecanismo de
propagación aprovechando las suscripciones a eventos permanentes de Windows
Management Instrumentation (WMI).
Top malware móvil
1. xHelper
(responsable del 24% de todos los ataques de malware móvil) - es un malware
para Android que principalmente muestra anuncios emergentes intrusivos y spam.
Es muy difícil de eliminar una vez instalado debido a su capacidad de
reinstalación. Descubierto por primera vez en marzo de 2019, xHelper ha
infectado más de 45.000 dispositivos.
2. PreAMo (19%) -
PreAMo es un adclicker para dispositivos Android descubierto por primera vez en
abril de 2019. Este software malicioso genera ingresos imitando al usuario y
haciendo clic en los anuncios sin su conocimiento. Este malware se ha descargado
más de 90 millones de veces a través de seis aplicaciones móviles diferentes.
3. Necro (14%) -
Necro es un troyano para Android que descarga otros malware, muestra anuncios
intrusivos y cobra fraudulentamente por suscripciones pagadas.
Top malware bancario
1. Dridex
(responsible del 27% del total de los ataques por malware bancario) - Dridex es
un troyano bancario que afecta al sistema operativo Windows y que se envía
mediante una campaña de spam y kits de vulnerabilidad para interceptar y
redirigir las credenciales bancarias a un servidor controlado por el
cibercriminal. Dridex se pone en contacto con un servidor remoto y envía
información sobre el sistema infectado, y además es capaz de descargar y
ejecutar módulos adicionales para el control remoto.
2. Trickbot (20%)
- Trickbot es un troyano bancario modular dirigido contra el sistema Windows, y
se entrega principalmente a través de campañas de spam u otras familias de
malware como Emotet.
3. Ramnit (15%) -
Ramnit es un troyano bancario modular fue descubierto por primera vez en 2010.
Este software malicioso roba la información de las sesiones web, dando a sus
operadores la posibilidad de robar las credenciales de las cuentas de todos los
servicios utilizados por la víctima, incluyendo cuentas bancarias y cuentas
corporativas y de redes sociales.
El 'Cyber Attack Trends': Annual Report 2020 H1' da una
visión detallada del panorama de ciberamenazas. Estos hallazgos se basan en
datos extraídos de ThreatCloud Intelligence de Check Point entre enero y junio
de 2020, destacando las tácticas clave que los ciberdelincuentes están
utilizando para atacar a las empresas.