Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, publica su Índice Global de Amenazas del mes de septiembre de 2024. El informe destaca una tendencia en el panorama d...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, publica su Índice Global de Amenazas del mes de septiembre de 2024. El informe destaca una tendencia en el panorama de la ciberseguridad, en particular la aparición de malware impulsado por inteligencia artificial.
Este mes, los investigadores han descubierto que los ciberdelincuentes han utilizado la IA para desarrollar un script que distribuye el malware AsyncRAT, que ahora ocupa el décimo lugar en la lista de malware más prevalente. El método implica el contrabando de HTML, donde se envía un archivo ZIP protegido por contraseña que contiene código malicioso en VBScript que inicia una cadena de infección en el dispositivo de la víctima. Una vez ejecutado, AsyncRAT se instala, lo que permite al atacante registrar pulsaciones de teclas, controlar remotamente el dispositivo infectado y desplegar malware adicional. Este descubrimiento resalta una tendencia creciente: los ciberdelincuentes con habilidades técnicas limitadas usan IA para crear malware con mayor facilidad.
Por otra parte, Joker continúa siendo el malware móvil más prevalente, mientras que RansomHub sigue siendo el grupo de ransomware líder, ambos mantienen sus posiciones desde el mes anterior.
“El hecho de que los ciberdelincuentes han comenzado a utilizar IA generativa como parte de su infraestructura de ataque, resalta la continua evolución de las tácticas en los ciberataques”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.
Los atacantes están aprovechando cada vez más las tecnologías disponibles para mejorar sus operaciones, lo que hace esencial que las empresas implementen estrategias de seguridad proactivas, incluidos métodos avanzados de prevención y una capacitación integral para sus equipos”, afirma Maya Horowitz, VP de Investigación de Check Point Software.
Principales familias de malware en Colombia en septiembre
*Las flechas se refieren al cambio de posición en comparación con el mes anterior.
FakeUpdates fue el malware más prevalente este mes, con un impacto del 6,9% en organizaciones de todo el mundo, seguido de Androxgh0st, con un impacto global del 5,7% y Formbook, con un impacto global del 3,8%.
1. ↔ Remcos – Remcos es un RAT que apareció primero en estado salvaje en 2016. Este malware se distribuye a través de documentos de Microsoft Office maliciosos que están adjuntos en emails de SPAM, y está diseñado para eludir la seguridad del UAC (Control de Cuentas de Usuario) de Microsoft y ejecutar malware con altos privilegios. Este RAT impactó en septiembre en un 10.17% a las empresas en Colombia y en 1.38 % a las compañías en el mundo.
2. ↔ Phorpiex – Phorpiex – Es una red de bots (alias Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados. Conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado en septiembre a un 9.59% de las empresas en Colombia y en el mundo al 2.69%.
3. ↑ AsyncRAt . AsyncRAT es un troyano dirigido a la plataforma Windows. Este malware envía información del sistema sobre el sistema objetivo a un servidor remoto. Recibe comandos del servidor para descargar y ejecutar complementos, finalizar procesos, desinstalarse/actualizarse y capturar capturas de pantalla del sistema infectado. Este malware ha atacado en septiembre al 6.98% de las empresas en Colombia y al 1.54% en el mundo.
Vulnerabilidades más explotadas
1. ↔ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086): se descubrió una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina objetivo.
2. ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Existe una vulnerabilidad de travesía de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no desinfecta correctamente la URI para los patrones de travesía de directorios. La explotación exitosa permite a atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-1375) – Los encabezados HTTP permiten que el cliente y el servidor pasen información adicional con una solicitud HTTP. Un atacante remoto puede utilizar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.
Los tres malware móviles más usados en septiembre
El mes pasado, Joker ocupó el primer puesto como malware para móviles más extendido, seguido de Anubis y Hiddad.
1. ↔ Joker - Un spyware Android en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, el malware registra a la víctima en silencio para servicios premium en páginas web de publicidad.
2. ↔ Anubis - Malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó ha ido sumando funciones adicionales como capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
3. ↑ Hiddad - Hiddad es un malware para Android que re empaqueta aplicaciones legítimas y las coloca en la tienda de un tercero. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo.
Los sectores más atacados globalmente
En septiembre los sectores más atacados a escala mundial fueron educación/investigación, seguido por gobierno/militar y Salud.
1. Educación/Investigación
2. Gobierno/Militar.
3. Salud
Principales grupos de ransomware
Los datos se basan en los "shame sites" de grupos de ransomware de doble extorsión que publicaron información sobre las víctimas. RansomHub fue el grupo de ransomware más prevalente el mes pasado, responsable del 17% de los ataques publicados, seguido de Play con un 10% y Qilin con un 5%.
1. RansomHub - Es una operación de ransomware como servicio (RaaS) que surgió como una versión renovada de Knight. RansomHub, que apareció a principios de 2024 en foros clandestinos de ciberdelincuencia. Ha ganado notoriedad rápidamente por sus agresivas campañas dirigidas a varios sistemas, como Windows, macOS, Linux y, en particular, entornos VMware ESXi. Este malware es conocido por emplear sofisticados métodos de cifrado.
2. Play Ransomware -También conocido como PlayCrypt, es un grupo de ransomware que surgió por primera vez en junio de 2022. Se ha dirigido a un amplio espectro de empresas e infraestructuras críticas en América del Norte, América del Sur y Europa y ha afectado aproximadamente a 300 entidades para octubre de 2023. Play Ransomware suele obtener acceso a redes a través de cuentas válidas comprometidas o mediante la explotación de vulnerabilidades no parcheadas, como las de los Fortinet SSL VPN. Una vez dentro, emplea técnicas como el uso de binarios de "living-off-the-land" (LOLBins) para tareas como la exfiltración de datos y el robo de credenciales.
3. Qilin - Conocido como Agenda, es una operación criminal de Ransomware-as-a-Service que colabora con afiliados para cifrar y filtrar datos de empresas comprometidas, exigiendo posteriormente un rescate. Esta variante de ransomware se detectó por primera vez en julio de 2022 y está desarrollada en Golang. La agenda es conocida por dirigirse a grandes empresas y compañías de alto valor, con un enfoque en los sectores de la salud y la educación. Qilin suele infiltrarse en las víctimas a través de correos electrónicos de phishing que contienen enlaces maliciosos para establecer el acceso a sus redes y extraer información sensible. Una vez dentro, Qilin suele moverse lateralmente por la infraestructura de la víctima en busca de datos críticos que cifrar.