Después de más de dos años de protegernos de una pandemia mundial, recibimos como recompensa una guerra. Varios conflictos se están librando en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede central y varias oficinas, los ucranianos luchan por sus vidas y su soberanía en esta guerra sin provocación, enfrentándose a un oponente que posee armas nucleares. Como leerá en el Informe de amenazas de ESET para el primer cuatrimestre de 2022, que está disponible en inglés, Ucrania está resistiendo ataques no solo en el mundo físico, sino también en el ciberespacio.
Nuestra historia destacada relata varios ciberataques relacionados con esta guerra en curso que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye la resurrección del infame malware Industroyer intentando atacar subestaciones eléctricas de alto voltaje.
Poco antes de la invasión rusa, la telemetría de ESET registró una fuerte caída en los ataques a RDP. La disminución de estos ataques se produce después de dos años de crecimiento constante y, como explicamos en la sección Exploits del documento, este giro en los acontecimientos podría tener una conexión con la guerra en Ucrania. Pero incluso con esta caída, casi el 60% de los ataques al RDP que se registraron en el primer tercio del 2022 provinieron de Rusia.
Otro efecto secundario de la guerra: mientras que en el pasado la tendencia era que amenazas como el ransomware evitaran objetivos ubicados en Rusia, en este período, según nuestra telemetría, Rusia fue el país más apuntado en estos ataques. Incluso detectamos variantes de ransomware tipo lockscreen usando el saludo nacional ucraniano "Slava Ukraini" (Gloria a Ucrania).
Como era de esperarse, la guerra también ha sido notablemente aprovechada por actores maliciosos en campañas de spam y phishing. Inmediatamente después de la invasión del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, haciéndose pasar por organizaciones benéficas que supuestamente recaudaban dinero para apoyar a las víctimas. Ese día, detectamos un gran aumento en las detecciones de spam.
A nivel general, durante los primeros cuatro meses de 2022 se registró un aumento de 20% en la actividad de las amenazas informáticas a nivel general comparado con el último tramo de 2021, y esta cifra tuvo que ver en gran medida con el regreso de Emotet. El infame malware que se propaga principalmente a través del correo electrónico volvió después de los intentos por interrumpir su operación el año pasado y según los datos de nuestros sistemas su actividad se disparó nuevamente. ¡Los operadores detrás de Emotet lanzaron una campaña de spam tras otra, lo que provocó que las detecciones de Emotet crezcan más de cien veces! México es el país de América Latina en el cual se registró la mayor actividad de Emotet en el primer tercio de 2022. Además, por las características de sus campañas y los mecanismos que utiliza para distribuirse, Emotet impactó en el número de detecciones de downloaders, que aumentaron más de 120%, y también en la cantidad de detecciones de amenazas a través del correo electrónico (principalmente phishing), que registraron un aumento de 36.8% en la primer parte de este año.
Nuestra telemetría también registró muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. Por ejemplo, el malware del tipo infostealer que tiene como principal objetivo robar información como credenciales de acceso bancarias o datos de tarjetas de pago en plataformas de compras online, tuvo un crecimiento del 12%. Las detecciones de amenazas dirigidas a Android también aumentaron durante los primeros cuatro meses de 2022. Para conocer más, lo invitamos a leer la sección "Statics & Trends" del Informe de amenazas para el primer cuatrimestre de 2022 de ESET para ver el panorama completo.
Los últimos meses también estuvieron repletos de hallazgos interesantes que surgieron de nuestros laboratorios de investigación, como el descubrimiento de vulnerabilidades en controladores de kernel o vulnerabilidades en UEFI de alto impacto; malware para robar criptomonedas dirigido a dispositivos Android e iOS; y las campañas de Mustang Panda, Donot Team, Winnti Group y el grupo de APT TA410.
Con su profundo análisis de Industroyer2, brechas en redes aisladas, análisis de campañas llevadas adelante por grupos de APT como InvisiMole, OilRig, MuddyWater, FreshFeline y TA410, los investigadores de ESET llegaron a las conferencias S4x22, CARO Workshop, Botconf y NorthSec. Puede encontrar resúmenes de las charlas que dieron nuestros especialistas en la sección final del informe. Para los próximos meses, nos gustaría invitarlo a las charlas que el equipo de ESET Research estará dando en las conferencias RSA, REcon, Black Hat USA, Virus Bulletin y muchas otras.
Lo invitamos a leer el informe completo: