CIBERSEGURIDAD

De los exploits de día cero al ransomware desenfrenado: cómo evolucionaron los ataques dirigidos avanzados en el segundo trimestre de 2017

En el segundo trimestre de 2017, los actores de amenazas sofisticados desataron una gran cantidad de herramientas maliciosas nuevas y mejoradas, que incluyen tres exploits de día cero y dos ataques sin precedentes: WannaCry y ExPetr. El análisis de expertos de los dos últimos sugiere que el código pudo haber escapado a la naturaleza antes de que estuviera completamente listo, una situación inusual para atacantes con recursos suficientes. Estas y otras tendencias se tratan en el último resumen trimestral de inteligencia sobre amenazas de Kaspersky Lab.
Los meses de abril a finales de junio fueron testigos de avances significativos en ataques dirigidos por, entre otros, actores de amenazas de habla rusa, inglesa, coreana y china. Estos desarrollos tienen implicaciones de gran alcance para la seguridad de TI empresarial: la actividad maliciosa sofisticada se produce continuamente en casi todo el mundo, lo que aumenta el riesgo de que las empresas y las organizaciones no comerciales se conviertan en daños colaterales en la guerra cibernética. Las epidemias destructivas de WannaCry y ExPetr, supuestamente respaldadas por el estado-nación, cuyas víctimas incluían muchas empresas y organizaciones en todo el mundo, se convirtieron en el primer ejemplo, pero probablemente no el último, de la nueva y peligrosa tendencia.
Los aspectos más destacados del segundo trimestre de 2017 incluyen:

  • Tres exploits de día cero de Windows que están siendo utilizados en la naturaleza por los de habla rusa Sofacy y Turla actores de amenazas. Sofacy, también conocido como APT28 o FancyBear, desplegó los exploits contra una variedad de objetivos europeos, incluidas organizaciones gubernamentales y políticas. También se observó que el actor de la amenaza probaba algunas herramientas experimentales, sobre todo contra un miembro de un partido político francés antes de las elecciones nacionales francesas.
  • Lambert gris – Kaspersky Lab ha analizado más kit de herramientas avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje de habla inglesa altamente sofisticada y compleja. Se identificaron dos nuevas familias de malware relacionadas.
  • El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque son muy diferentes en naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como «ransomware». Por ejemplo, en el caso de WannaCry, su rápida difusión global y su alto perfil pusieron el foco en la cuenta de rescate de Bitcoin de los atacantes y les dificultó el retiro. Esto sugiere que el objetivo real del ataque WannaCry fue la destrucción de datos. Expertos de Kaspersky Lab descubrió nuevos vínculos entre el grupo Lázaro y WannaCry. El patrón de malware destructivo disfrazado de ransomware se mostró nuevamente en el ataque ExPetr.
  • ExPetr, segmentación organizaciones en Ucrania, Rusia y otras partes de Europa además parecía ser ransomware pero resultó ser puramente destructivo. El motivo de los ataques de ExPetr sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo de baja confianza con el actor de amenazas conocido como Energía negra.

“Durante mucho tiempo hemos mantenido la importancia de la inteligencia de amenazas verdaderamente global para ayudar a los defensores de redes sensibles y críticas. Seguimos siendo testigos del desarrollo de atacantes excesivamente entusiastas sin tener en cuenta la salud de Internet y aquellos en instituciones y empresas vitales que dependen de él a diario. A medida que el ciberespionaje, el sabotaje y la delincuencia se desencadenan, es muy importante que los defensores se unan y compartan conocimientos de vanguardia para defenderse mejor de todas las amenazas «. dijo Juan Andres Guerrero-Saade, Investigador Senior de Seguridad, Equipo de Análisis e Investigación Global, Kaspersky Lab.
El Tendencias APT del segundo trimestre El informe resume los hallazgos de los informes de inteligencia de amenazas solo para suscriptores de Kaspersky Lab. Durante el segundo trimestre de 2017, Global Research and Analysis Tam de Kaspersky Lab creó 23 informes privados para suscriptores, con datos de Indicadores de Compromiso (IOC) y reglas YARA para ayudar en la búsqueda forense y de malware.
Para obtener más información, póngase en contacto: [email protected]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar