30 de octubre 2023 - 13:43

Ransomware y malware, las amenazas más importantes del primer semestre de 2023

Malware: virus.

Malware: virus.

No es ninguna sorpresa que, en un mundo cada vez más digital, la ciberseguridad se haya convertido en una de las preocupaciones más dominantes. Este estado de ánimo se ve corroborado por el informe Security Mid-Year Report 2023 de Check Point Software, que ofrece una visión detallada de las tendencias y amenazas clave que han dominado en la primera mitad de 2023. Desde ataques a sectores específicos hasta la evolución de las amenazas de malware y ransomware, este informe proporciona información esencial para comprender los desafíos actuales en el ámbito de la seguridad informática.

¿Cuáles son los sectores que hoy están bajo la lupa? Un análisis específico nos muestra que la cantidad promedio de ataques por semana y organización en los sectores de salud y retail fueron muy importantes: muestran un aumento respectivo de 18 y 42% en relación al mismo periodo de 2022. Los sectores de consultoría y venta de hardware también mostraron su cuota de incremento respecto a 2022 con 27 y 18%, respectivamente. En contraste, los sectores de ISP/MSP (empresas de servicios informáticos e internet) y venta de software experimentaron una baja, en el orden del 9 y 6% cada una. Por su parte, los sectores más atacados continúan siendo los de educación, gobierno y salud, pero los datos de ransomware señalan que manufacturas y retail son los sectores más extorsionados en términos absolutos.

Durante la primera mitad de 2023 se observó la circulación de una gran variedad de archivos maliciosos entregados tanto por web como por correo electrónico, aunque con cambios significativos en su prevalencia en comparación con 2022. Los archivos maliciosos distribuidos por la web incluyeron formatos como exe (49%) y sh (20%). Por correo electrónico, los archivos tipo one aumentaron un 3200%, mientras que docm, docx y exe experimentaron disminuciones considerables. Además, se utilizaron formatos como ZIP, RAR e imágenes ISO en los correos electrónicos. Este último sigue siendo el principal vector de ataque: en este semestre 92% de todos los archivos maliciosos fueron entregados por esta vía.

El informe presenta estadísticas globales de malware para la primera mitad de 2023 e identifica a las familias más prevalentes a nivel global y en la región de las Américas. Qbot, AgentTesla, Formbook y Emotet destacan como las más prevalentes a nivel global, mientras que en las Américas, Qbot y Emotet son las más comunes. En el primer caso, se trata de un troyano que busca pasar por un archivo o programa, pero que en realidad busca infectar la computadora, mientras que el segundo es un troyano bancario diseñado para robar información confidencial.

Un análisis global de las principales familias de malware nos obliga a dividirlas en dos categorías: malware multipropósito (que se utiliza para muchos fines), como los mencionados Qbot y Emotet; y los “infostealers” (utilizados para robar datos), como AgentTesla y Formbook. La diversificación en las cadenas de infección se constata en la aparición de nuevos grupos de ransomware como Lockbit3. Se trata de un software malicioso que bloquea el acceso de los usuarios a los sistemas informáticos y les pide rescate para restablecerlo. Además, se ha observado un cambio en el uso de formatos de archivo, con una disminución en el uso de archivos de Office y un aumento en formatos como ZIP y RAR.

En cuanto al ransomware, el Security Mid-Year Report 2023 de Check Point Software se basa en datos recopilados de "sitios de vergüenza" utilizados por ciberdelincuentes, que es donde cuelgan la información por la que no se pagó un rescate. Se reporta que 48 grupos de ransomware extorsionaron públicamente a más de 2200 víctimas en la primera mitad de 2023. Lockbit3 fue el software más utilizado y representó el 24% del total de víctimas. En cuanto a los países, Estados Unidos es el más afectado, seguido por el Reino Unido y Canadá, mientras que Brasil, con 2%, es el único país de América Latina que superó este porcentaje mínimo.

Quizás la novedad más importante de este informe tenga que ver con la irrupción de una nueva amenaza llamada "MalasLocker", que ataca a servidores Zimbra. A diferencia de los que evaluamos hasta ahora, en lugar de exigir el pago de un rescate, los actores delictivos detrás de este archivo malicioso solicitan una donación a cambio de proporcionar un cifrador para evitar la fuga de datos. Los sectores más afectados por este nuevo tipo de ransomware son manufacturas y retail, debido a su alta capacidad de pago.

Es por esto que hoy más que nunca es necesario tomar diferentes enfoques para prevención, detección y respuesta ante el ransomware. La evidencia que acabamos de exponer muestra que se trata de un método extorsivo que seguirá evolucionando y adaptándose para ser más efectivo y agresivo.

La importancia de contar con una estrategia de seguridad que sea capaz de detectar, responder y sobre todo adaptarse a los diferentes vectores de ataque y modalidades de intrusión, no puede soslayarse. Los atacantes están constantemente desarrollando nuevas variantes de ransomware, por lo que es importante que las organizaciones utilicen una solución de seguridad que pueda mantenerse al día con las últimas amenazas y nunca deje de lado la concientización y formación de sus empleados sobre las últimas amenazas de ransomware. Es que en este caso, saber cómo protegerse es igual de importante que saber contra qué hacerlo.

Director de Ciberseguridad de OCP TECH

Dejá tu comentario

Te puede interesar