Presentamos el último número de ESET Threat Report, que trae cambios destinados a hacer que sus contenidos sean más atractivos y accesibles. Una modificación notable es nuestro nuevo enfoque para la presentación de datos con la intención de proporcionar análisis más profundos de desarrollos notables.
Para aquellos que buscan una visión general completa de los datos de telemetría relacionados con cada categoría, hemos incluido el conjunto completo de gráficos y figuras en una sección dedicada a la telemetría de amenazas.
Además, introduce un cambio en la frecuencia de publicación, pasando de un calendario de lanzamiento trianual a semestral.
En este número, nos centramos en los aspectos más destacados del primer semestre de 2023, que abarca el período comprendido entre diciembre de 2022 y mayo de 2023. Al comparar este período con H2 2022, nos referimos al período de junio de 2022 a noviembre de 2022.
Principales amenazas del semestre
En H1 2023, observamos tendencias que muestran la adaptabilidad de los ciberdelincuentes y su búsqueda incesante de nuevas vías para lograr sus objetivos, sea explotando vulnerabilidades, obteniendo acceso no autorizado, comprometiendo información confidencial o defraudando a las víctimas.
Un ejemplo, destacado en este nuevo reporte, es el cambio de patrón de ataque que los cibercriminales debieron introducir en el ataque por medio de archivos habilitados para macros en el paquete Microsoft. Las políticas de seguridad más estrictas introducidas por esta empresa hicieron que los atacantes sustituyeran las macros por archivos de OneNote para incrustar archivos maliciosos directamente en este software.
En respuesta, Microsoft hizo los ajustes necesarios, y llevó a que los delincuentes exploren otros vectores de intrusión alternativos. Como resultado, hubo una intensificación de ataques de fuerza bruta contra los servidores Microsoft SQL, lo que posiblemente sea el testeo de posibles enfoques nuevos.
A nivel de Latinoamérica se evidenció un crecimiento en la frecuencia de MSSQL como objetivo de ataques de fuerza bruta.
Nuestros datos de telemetría también sugieren que los operadores de la botnet Emotet, lucharon por adaptarse a flancos de ataque cada vez más reducidos, un indicador de que tal vez un grupo diferente la adquirió.
En el campo del ransomware, los actores reutilizaron cada vez más el código fuente previamente filtrado para crear nuevas variantes. Si bien esto permite a los aficionados participar en actividades de ransomware, también permite a los defensores como nosotros cubrir una gama más amplia, incluidas las nuevas emergentes, con un conjunto más genérico de reglas y detecciones.
Por último las amenazas de criptomonedas fueron disminuyendo en nuestra telemetría, y no han repuntado ni siquiera ante el aumento en el valor de bitcoin. De todas formas, las actividades cibercriminales relacionadas con la criptomoneda continúan persistiendo, con capacidades de criptominería y criptorobo incorporadas en cepas de malware cada vez más versátiles.
Esta evolución sigue un patrón observado en el pasado, cuando el malware como los keyloggers se identificó inicialmente como una amenaza separada, pero finalmente se convirtió en una capacidad común de muchas familias de malware.
Al observar otras amenazas centradas en las ganancias financieras, observamos un regreso de los llamados correos electrónicos fraudulentos de sextorsión, explotando los temores de las personas relacionados con sus actividades en línea, y un crecimiento alarmante de aplicaciones engañosas de préstamos de Android disfrazadas de servicios legítimos de préstamos personales, aprovechando a personas vulnerables con necesidades financieras urgentes.
Sigue ESET research on Twitter para seguir las actualizaciones sobre tendencias claves y principales amenazas.
Para obtener más información sobre cómo la inteligencia de amenazas puede mejorar la postura de ciberseguridad de su organización, visite la página de Inteligencia de amenazas de ESET.
Para obtener más información sobre cómo la inteligencia de amenazas puede mejorar la postura de ciberseguridad de su organización, visite la página de ESET Threat Intelligence.