Ataques de fuerza bruta, amenazas para criptomonedas y detecciones de malware bancario en Android, lo más destacado del ESET Threat Report
El ESET Threat Report T1 analiza las tendencias más importantes que dan forma al escenario de las amenazas informáticas durante los primeros cuatro meses del 2021.
ESET, compañía líder en detección proactiva de amenazas, publicó su Informe ¨Threat Report T1¨ sobre estadísticas clave de los sistemas de detección e investigaciones de seguridad de ESET, incluidas actualizaciones exclusivas no publicadas anteriormente sobre amenazas actuales. El mismo repasa el hallazgo de varios grupos de amenazas persistentes avanzadas (APT) que explotan una cadena de vulnerabilidades que afecta a Microsoft Exchange Server. Las actualizaciones exclusivas sobre estas investigaciones incluyen hallazgos sobre los grupos APT de Lazarus y Turla y un análisis de un ajuste malicioso de iOS que roba archivos de dispositivos iOS con jailbreak.
Durante los primeros cuatro meses de este año la pandemia del COVID-19 siguió siendo el principal tema en las noticias en todo el mundo; sin embargo, ha sido notablemente menos prominente en el escenario de las amenazas informáticas. «Se podría decir ‘afortunadamente’, sin embargo, como refleja nuestro informe, continuamos observando ejemplos preocupantes de ciberdelincuentes que son capaces de rápidamente abusar de nuevas vulnerabilidades y fallas de configuración con un enfoque que apunta a un alto retorno de la inversión.«, comenta Roman Kováč, Jefe Responsable de investigación de ESET.
En este sentido, el protocolo RDP sigue siendo el objetivo número uno para lanzar ataques de fuerza bruta, mientras que se registró un mayor número de amenazas que apuntan a las criptomonedas y un fuerte aumento de las detecciones de malware bancario para Android.
Mientras examinaban estas amenazas, los investigadores de ESET también analizaron una cadena de vulnerabilidades que permite a un atacante tomar el control de cualquier servidor Exchange accesible. Los ataques que explotaron esta cadena de vulnerabilidades provocaron una crisis global y desde ESET se identificaron más de 10 actores maliciosos o grupos de amenazas diferentes que probablemente utilizaron esta cadena de vulnerabilidades.
Este informe proporciona actualizaciones exclusivas de las investigaciones de ESET y nuevos hallazgos sobre los grupos APT Turla y Lazarus. También incluye información sobre un “tweak” malicioso de iOS, que es una aplicación que el comportamiento del sistema, para ejecutar comandos de shell en dispositivos iOS con jailbreak y comprometerlos.
El “ESET Threat Report T1” también repasa lo que fueron los hallazgos y logros más importantes de los investigadores de ESET durante estos cuatro meses. Por ejemplo, la serie en curso en la cual investigamos a troyanos bancarios latinoamericanos, como es el caso de Vadokrist y Janeleiro, el descubrimiento del malware Kobalos que ataca a clústeres de computadoras de alto rendimiento y otros objetivos de alto perfil, la Operación Spalax que apuntó a organizaciones gubernamentales y entidades privadas de Colombia, un ataque de cadena de suministro altamente dirigido que apunta a jugadores de videojuegos online en Asia, y un nuevo backdoor de Lazarus que se utilizó para atacar una empresa de logística de carga en Sudáfrica.
Además de estos hallazgos, el informe también recapitula las numerosas charlas virtuales realizadas por los especialistas en investigación de ESET en T1, y adelanta las charlas planificadas para los próximos meses y proporciona una descripción general de la participación de ESET en las evaluaciones MITRE ATT&CK® que emularon a los grupos adversarios de Carbanak y FIN7.
A partir de esta edición del Informe, ESET tiene como objetivo tener una publicación trianual, lo que significa que cada informe cubrirá un período de cuatro meses. Para facilitar la orientación, se utilizará la abreviatura T1 para describir el período de enero a abril, T2 de mayo a agosto y T3 de septiembre a diciembre.