in

Informe de amenazas ESET T2 2021


Una mirada al panorama de amenazas T2 2021 desde la perspectiva de la telemetría de ESET y la perspectiva de los expertos en investigación y detección de amenazas de ESET

A pesar de las amenazas que se avecinan en cada esquina (te estoy mirando Delta), los últimos cuatro meses han sido vacaciones de verano para muchos de nosotros en el hemisferio norte y han brindado un descanso muy necesario después del difícil comienzo de año.

Desearía que se pudiera decir lo mismo sobre las amenazas cibernéticas, pero como verá en las siguientes páginas, en cambio, vimos varias tendencias: tácticas de ransomware cada vez más agresivas, aumento de los ataques de fuerza bruta y campañas de phishing fraudulentas dirigidas a personas que buscan trabajar desde casa.

De hecho, en T2 2021, la escena del ransomware estaba oficialmente demasiado ocupada para realizar un seguimiento de las cosas, pero algunos incidentes no podían pasarse por alto. El ataque que paralizó las operaciones de Colonial Pipeline, la compañía de oleoductos más grande de los Estados Unidos, y el ataque a la cadena de suministro que explotó una vulnerabilidad en el software de administración de TI de Kaseya crearon ondas de choque, y no solo se sintieron en la industria de la ciberseguridad.

En contraste con el hack de SolarWinds, el ataque de Kaseya parecía estar orientado hacia la ganancia financiera en lugar del ciberespionaje, y los perpetradores recibieron un ultimátum de $ 70 millones, la mayor demanda de rescate conocida hasta la fecha.

Esta vez, sin embargo, las bandas de ransomware pueden haberse exagerado: la participación de las fuerzas del orden en estos graves incidentes obligó a varias bandas a abandonar el campo. No se puede decir lo mismo de TrickBot, que parece haberse recuperado de los esfuerzos de fallas del año pasado, duplicando nuestras detecciones y agregando nuevas funciones. Emotet, por otro lado, desapareció de la escena después de un cierre final a fines de abril y volvió a mezclar todo el panorama de amenazas.

Pero eso es solo una parte de lo que está sucediendo en nuestra telemetría, los invito a leerlo Estadísticas y tendencias Sección de este informe para ver el panorama completo.

Los últimos cuatro meses también han sido fructíferos en investigación. Nuestros investigadores descubrieron, entre otras cosas, una clase diversa de malware que se dirige a los servidores IIS; un nuevo grupo APT multiplataforma dirigido a sistemas Windows y Linux; y una variedad de problemas de seguridad en las aplicaciones de stalkerware de Android.

También examinaron más de cerca las actividades del Grupo Gamaredon, los Dukes y el software espía altamente selectivo DevilsTongue, cuyos últimos resultados se presentan solo en este informe.

Con su profunda inmersión en el malware IIS y el stalkerware, los investigadores de ESET llegaron a Black Hat USA y a la RSA Conference; los resúmenes de sus presentaciones se pueden encontrar en el último capítulo de este informe. En los próximos meses, nos gustaría invitarlo a los debates de ESET en Virus Bulletin, AVAR, SecTor y muchos otros.

What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Malware de ataque Shades of SolarWinds encontrado en la nueva puerta trasera «Tomiris»

Préstamos y empréstitos de criptomonedas – Geekflare