CIBERSEGURIDAD

La investigación de Positive Technologies muestra una creciente popularidad de los ataques «Rent-a-Trojan»

Según las estadísticas de Positive Technologies, el 67 por ciento de los ataques se realizaron para obtener ganancias financieras directas. Más de la mitad de los ataques no fueron dirigidos y se basaron principalmente en el malware para propagarse.
La epidemia de ransomware WannaCry (WanaCypt0r, WCry) mostró que incluso los usuarios atentos, que no abren mensajes o enlaces sospechosos, pueden ser víctimas. Los datos de Intel indican que más de 530.000 computadoras estaban infectadas. Las billeteras de Bitcoin de los desarrolladores de WannaCry recibieron más de 50 BTC (equivalente a USD $ 128,000) de pagos de las víctimas, aunque los daños a las empresas excedieron los $ 1 mil millones.
Otra campaña masiva de malware, realizada a fines de junio, involucró a NotPetya (también conocido por nombres que incluyen ExPetr, PetrWrap, Petya y Petya.A). Esta epidemia fue única en el sentido de que los perpetradores no buscaban ganancias financieras; no intentaron enviar la clave de recuperación del disco en respuesta a los pagos de rescate. En cambio, el malware estaba destinado a desconectar los sistemas, provocar sabotajes digitales y eliminar archivos. Más de 40 víctimas pagaron rescates por un total equivalente a $ 10,000.
Lamentablemente, la tendencia del “ransomware como servicio” predicha por los analistas de Positive Technologies en el informe anterior de la compañía se ha cumplido. Están apareciendo en línea nuevos servicios para alquilar troyanos: por ejemplo, un distribuidor de malware Petya o Mischa obtiene una reducción del 25 al 85 por ciento de los rescates de las víctimas. Otro troyano, Karmen, se vende en el mercado negro por tan solo 175 dólares.
Algunos delincuentes prefieren criptomonedas difíciles de rastrear para recibir el producto del delito (para pagar un rescate, las víctimas deben transferir dinero a una billetera Bitcoin). Otros delincuentes atacan los intercambios de estas criptomonedas y las cuentas de los clientes. Por ejemplo, al obtener los datos personales de 31,800 usuarios del intercambio surcoreano Bithumb, los atacantes pudieron acceder a las cuentas de estos usuarios. Las pérdidas por el ataque se estimaron en mil millones de wones (alrededor de $ 890.000). Como parte de un ataque diferente a Tapizon, los piratas informáticos obtuvieron acceso a cuatro billeteras y se llevaron un total de alrededor de 3.816 BTC ($ 5.3 millones).
Los analistas de seguridad han notado cadenas de penetración de objetivos nuevas e inusuales. Por ejemplo, el grupo Cobalt utilizó sitios vulnerables arbitrarios para alojar malware destinado a los sistemas de destino. Otro grupo, APT10, primero penetró en las redes corporativas de los proveedores de servicios en la nube y luego, utilizando la confianza depositada en esos proveedores, comprometió la red de empresas objetivo.
«El ransomware está en el centro de la discusión en este momento, pero los delincuentes continúan creando malware novedoso y planificando nuevos ataques», comentó Olga Zinenko, analista de Positive Technologies. “Incluso cuando los investigadores están encontrando nuevas botnets que consisten en dispositivos de IoT comprometidos, actualmente hay muy pocos signos de ataques de alto rendimiento que requieran tales botnets. Esto podría significar que los atacantes están esperando el momento oportuno y acumulando recursos en preparación para ataques masivos que están por venir «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar