Logotipo de Zephyrnet

Informe de amenazas ESET T3 2021

Fecha:

Una vista del panorama de amenazas T3 2021 como lo ve la telemetría de ESET y desde la perspectiva de los expertos en investigación y detección de amenazas de ESET

Si bien 2020 fue el año de los ataques a la cadena de suministro (y, sí, el comienzo de la crisis global de COVID-19), 2021 estuvo definido por vulnerabilidades sorprendentemente graves (... y por vacunas).

El año comenzó con fuerza, cuando los servidores de Microsoft Exchange de todo el mundo se encontraron bajo el fuego de al menos diez grupos APT. ProxyLogon, la cadena de vulnerabilidades en la parte inferior de estos ataques, terminó siendo el segundo vector de ataque externo más frecuente en 2021 según la telemetría de ESET, justo después de los ataques de adivinación de contraseñas. Como leerá en el Informe de amenazas de ESET T3 2021, los servidores de Microsoft Exchange terminaron bajo asedio nuevamente en agosto de 2021, con el "hermano menor" de ProxyLogon, llamado ProxyShell, explotado en todo el mundo por varios grupos de amenazas.

Cuando un falla crítica en la omnipresente utilidad Log4j surgido a mediados de diciembre, los equipos de TI de todo el mundo fueron enviados a toda prisa, de nuevo, para localizar y corregir la falla en sus sistemas. Esta vulnerabilidad, que obtuvo un puntaje de 10 en la escala CVSS, puso a innumerables servidores en riesgo de una toma de control total, por lo que no sorprendió que los ciberdelincuentes comenzaran a explotarla instantáneamente. A pesar de que solo se conocen durante las últimas tres semanas del año, los ataques de Log4j fueron el quinto vector de intrusión externa más común en nuestras estadísticas de 2021, lo que muestra cuán rápido los actores de amenazas se están aprovechando de las vulnerabilidades críticas emergentes.

El final del año también fue turbulento en el área de los ataques RDP, que aumentaron a lo largo de todo 2020 y 2021. Las cifras de las últimas semanas de T3 2021 rompieron todos los récords anteriores, alcanzando un asombroso crecimiento anual del 897 % en el total de ataques. intentos bloqueados, a pesar de que 2021 ya no estuvo marcado por el caos de los bloqueos recientemente impuestos y las transiciones apresuradas al trabajo remoto. Probablemente, la única buena noticia del frente de ataque RDP, como se indica en la sección Exploits de este informe, es que la cantidad de objetivos se ha ido reduciendo gradualmente, aunque no parece que el alboroto vaya a terminar pronto.

Ransomware, descrito anteriormente en nuestro Informe de amenazas del primer trimestre de 4 ya que “más agresivo que nunca” superó las peores expectativas en 2021, con ataques contra infraestructura crítica, exorbitantes demandas de rescate y más US $ 5 mil millones en transacciones de bitcoin vinculado a posibles pagos de ransomware identificados solo en la primera mitad de 2021.

Sin embargo, la presión también ha ido en aumento desde el otro lado, representada por una actividad febril de aplicación de la ley contra el ransomware y otros esfuerzos delictivos cibernéticos. Si bien la intensa represión obligó a varias pandillas a huir de la escena, incluso liberando claves de descifrado, parece que algunos atacantes solo se están volviendo más audaces: T3 vio el ultimátum de rescate más alto hasta el momento, US $ 240 millones, más del triple del récord mencionado en nuestro informe anterior.

Y para agregar otro máximo histórico: cuando la tasa de cambio de bitcoin alcanzó su punto más alto hasta ahora en noviembre de 2021, los expertos de ESET observaron una afluencia de amenazas dirigidas a criptomonedas, impulsadas aún más por la reciente popularidad de los NFT (tokens no fungibles). .

En el mundo de los dispositivos móviles, notamos un aumento alarmante en las detecciones de malware bancario para Android, que aumentaron un 428 % en 2021 en comparación con 2020, alcanzando los niveles de detección de adware, una molestia común en la plataforma. No hace falta decir que el potencial de daño de estas dos amenazas no se puede comparar, y solo podemos esperar que la tendencia a la baja observada para el malware bancario en T3 2021 se extienda a 2022.

Las amenazas de correo electrónico, la puerta a una miríada de otros ataques, vieron sus números de detección anuales más del doble. Esta tendencia ha sido impulsada principalmente por un aumento en los correos electrónicos de phishing, que compensó con creces la rápida disminución de las macros maliciosas de la firma Emotet en los archivos adjuntos de correo electrónico. Emotet, inactivo durante la mayor parte del año, volvió de la muerte en T3, con sus operadores tratando de reconstruir su infraestructura con el apoyo de Trickbot. En 2022, los analistas de malware de ESET esperan que la red de bots se expanda rápidamente, empujando al malware de vuelta a los primeros lugares, un proceso que estaremos monitoreando de cerca.

Los últimos meses de 2021 también estuvieron plagados de hallazgos de investigación, con ESET Research descubriendo: FuenteEnLago, una nueva familia de malware dirigida a Linux; un kit de arranque UEFI del mundo real previamente no documentado llamado Espectro; Famoso Gorrión, un grupo de ciberespionaje dirigido a hoteles, gobiernos y empresas privadas de todo el mundo; y muchos otros. T3 también vio a nuestros investigadores publicar un análisis completo de los 17 marcos maliciosos que se sabe que se usaron para atacar redes con espacios de aire, y concluir su extensa serie de inmersiones profundas en Troyanos bancarios latinoamericanos.

ESET Threat Report T3 2021 también proporciona información inédita sobre las operaciones del grupo APT. Esta vez, los investigadores ofrecen actualizaciones sobre la actividad del grupo de ciberespionaje OilRig; la información más reciente sobre la explotación de ProxyShell en estado salvaje; y nuevas campañas de pesca con lanza del infame grupo de ciberespionaje The Dukes.

Y, como siempre, los investigadores de ESET aprovecharon múltiples oportunidades para compartir su experiencia en varias conferencias virtuales este período, apareciendo en Virus Bulletin 2021, CyberWarCon 2021, SecTor 2021, AVAR 2021 Virtual y otros. Para los próximos meses, nos complace invitarlo a una charla de ESET en SeQCure en abril de 2022 y a la Conferencia RSA en junio de 2022, donde presentaremos el reciente descubrimiento de ESPecter.

¡Feliz lectura, manténgase seguro y saludable!

Seguir Investigación de ESET en Twitter para obtener actualizaciones periódicas sobre las principales tendencias y amenazas.

Para obtener más información sobre cómo la inteligencia sobre amenazas puede mejorar la postura de ciberseguridad de su organización, visite el Inteligencia de amenazas de ESET .
punto_img

Información más reciente

punto_img