Conozca las Amenazas Informáticas de este Año

amenazas informáticas

Si hay una actividad que nunca descansa, esas son las amenazas informáticas. Quizás no suenen por un tiempo, pero no es motivado a desaparecer, sino a conseguir nuevas formas de causar daño.

Podemos decir que entre mayo y julio, a nivel global, las redes y sistemas se vieron más afectados por las amenazas informáticas. El grupo Emotet realizó, entre marzo y abril, grandes cantidades de spam, «hasta el punto de que sus detecciones crecieron más de un cien veces en los primeros cuatro meses de 2022 en comparación con los últimos cuatro meses de 2021. Gran parte de esta actividad involucró documentos de Word contaminados con macros maliciosas». 

Según el informe de ESET Threat Report T1 2022, dicha información es para demostrar que, aunque hay meses muy ocupados, hay otros que pueden tener una aparente paz que, al contrario, levanta todas las alertas.

ESET saca informes que muestran cómo se comportan las amenazas informáticas

Para ello, encontramos herramientas digitales como los informes de ESET para analizar las amenazas informáticas, conocer cómo operan y establecer posibles soluciones. Los riesgos más sonados durante la temporada fueron:

RDP, protocolo de escritorio remoto

El mismo informe mostraba que para el segundo cuatrimestre de 2022, hubo descenso de los ataques de fuerza bruta al Protocolo de escritorio remoto (RDP), lo que tiene dos posibles teorías que responden a esta disminución de ataques: el conflicto entre Rusia y Ucrania, más el regreso a los trabajos en oficina por la situación más controlada del covid.

Sin embargo, en Latinoamérica fue diferente, ya que para mayo aumentaban estos intentos de ataques RDP hasta finales de agosto. Es decir, esta fue una amenaza informática constante durante el 2022: el protocolo de escritorio remoto (RDP). Este Remote Desktop Protocol «permite que el escritorio de un equipo informático sea controlado a distancia por un usuario remoto».

Protocolo SMB

El Server Message Block «es un protocolo de red que permite a los usuarios comunicarse con computadoras y servidores remotos para usar sus recursos o compartir, abrir y editar archivos». Los países más afectados por intentos de ataque a SMB fueron México (35 %), Francia (16 %) y Estados Unidos (9 %).

Ataques de fuerza bruta

Consisten en intentar distintas contraseñas hasta dar con la correcta. Esta fue otra de las amenazas informáticas más utilizadas por cibercriminales como método de acceso a la red, con un 41 %.

Explotación de la vulnerabilidad Log4J

Llevó el 13 %, según el informe de ESET. La vulnerabilidad Log4J es «Log4Shell (CVE-2021-44228, CVE-2021-45046 y CVE-2021-45105), una vulnerabilidad de ejecución remota de código (RCE) que permite a los agentes maliciosos ejecutar código Java arbitrario, tomando el control de un servidor de destino».

Vulnerabilidad Follina

Más utilizada durante mayo y junio, disminuyendo para agosto. Esta fue explotada activamente por documentos de Office, reconocida como una vulnerabilidad zero-day en el que el atacante ejecutaba remotamente comandos maliciosos.

 We Live Security explicó su funcionamiento:

Apodada Follina y registrada como CVE-2022-30190, esta vulnerabilidad de ejecución remota de código (RCE, por sus siglas en inglés) existe cuando se llama a MSDT utilizando el protocolo de URL desde una app de llamada como Word. El atacante que explote el fallo podrá ejecutar código arbitrario a través de PowerShell con los privilegios de la app de llamada y de esta manera instalar programas en el equipo comprometido, así como borrar o modificar datos o crear nuevas cuentas con los privilegios que permita la cuenta del usuario

Phishing

Continúa presente como el método favorito y, quizás, al que más confianza le tienen. Fue usado mayormente como señuelo en correos sobre  paquetería, con solicitudes falsas en nombre de DHL y USPS en el que pedían a los destinatarios verificar las direcciones de envío.

Cabe destacar que Latinoamérica recibió un alto porcentaje con esta táctica; un 20 %. Según WeLiveSecurity: «La explotación de una vulnerabilidad de 2017 (CVE-2017-11882) en Microsoft Office, la cual es utilizada para distribuir troyanos, ransomware, mineros de criptomonedas u otro tipo de malware». Otros porcentajes del mismo phishing cambiando el tipo de archivo:

  • 47 % corresponde a scripts,
  • 35 % a archivos ejecutables y, 
  • 13 % a documentos de office maliciosos.

Malware del tipo infostealer

Presentó aumentos en julio y agosto. Es un tipo de malware que roba credenciales e información del equipo de la víctima y la comparte con los atacantes. En Latinoamérica fueron populares los  HoudRAT, AgentTesla y Formbook para robar información y credenciales de billeteras de criptomonedas.

La mayoría de las amenazas informáticas provenían de IP rusas, asumiendo que ese era el origen responsable de gran parte de los ataques al RDP. Durante este primer cuatrimestre, también fue el país euroasiático el más afectado con ransomware. Para el segundo cuatrimestre de 2022, disminuyeron los ataques y tomaron otra dirección, ejecutando ataques ransomware de distintos matices hacia Estados Unidos, China e Israel o Reino Unido.

Estas amenazas se intensificarán en el 2023

Así como estuvieron presentes, aunque en los últimos meses no se hayan visto nuevos picos de presencia, sabemos que se trata de una amenaza activa que supone una precaución para los usuarios.

Cabe destacar que registraron otros tipos de amenazas informáticas y que alertan aún más sobre su posible presencia en el 2023:

  • CloudMensis, un backdoor para macOS
  • Loader ArguePatch utilizado por el grupo de APT Sandworm
  • Payloads del grupo Lazarus en «aplicaciones troyanizadas»
  • Operation In(ter)ception, dirigida dispositivos macOS de Lazarus
  • Vulnerabilidades de buffer overflow en el firmware UEFI de Lenovo

Para conocer detalladamente cada una de estas amenazas y leer el informe de ESET en inglés, puede visitar WeLiveSecurity.

 Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech Corp

Tabla de Contenido

Comparte este artículo en

Facebook
Twitter
Pinterest
LinkedIn

Los más leídos

Al Día

Articulos Relacionados