COVID-19 aumentaron las amenazas de ciberseguridad, según Check Point Research

Foto de Philipp Katzenberger en Unsplash

Resumen del editor: según el incondicional de la seguridad cibernética Check Point Software, su rama de investigación afirmó que durante el COVID-19 En esta situación, hubo piratas informáticos que intentaron explotar a los usuarios de la organización con temas relacionados con la pandemia. El comunicado de prensa del proveedor se encuentra a continuación.

Investigación de Check Point: COVID-19 La pandemia impulsa ciberataques criminales y políticos a través de redes, nube y dispositivos móviles en el primer semestre de 1

'Cyber ​​Attack Trends: 2020 Mid-Year Report' revela cómo los delincuentes han atacado a todos los sectores con ataques con temática pandémica y destaca el aumento en la actividad cibernética de los estados nacionales

SINGAPUR, @mcgallen #microwireinfo, 23 de julio de 2020 , Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, lanzó hoy su 'Cyber ​​Attack Trends: 2020 Mid-Year Report', que muestra cómo los actores criminales, políticos y de amenazas estatales han explotado la COVID-19 pandemia y temas relacionados para las organizaciones de destino en todos los sectores, incluidos los gobiernos, la industria, la atención médica, los proveedores de servicios, la infraestructura crítica y los consumidores.

COVID-19 Los ataques de phishing y malware relacionados aumentaron drásticamente de menos de 5,000 por semana en febrero a más de 200,000 por semana a finales de abril. Además, en mayo y junio, cuando los países empezaron a aliviar los bloqueos, los actores de amenazas también intensificaron su COVID-19 exploits relacionados, lo que resultó en un aumento del 34% en todos los tipos de ciberataques a nivel mundial a fines de junio en comparación con marzo y abril.

Las tendencias clave reveladas en el informe incluyen:

  • La guerra cibernética se intensifica: Los ataques cibernéticos de estados-nación aumentaron en intensidad y severidad en el primer semestre a medida que los países buscaban recopilar información de inteligencia o interrumpir el manejo de la pandemia por parte de sus rivales. Esto se extendió a las organizaciones de atención médica y humanitarias como la OMS, que informó un aumento del 500% en ataques.
  • Ataques de doble extorsión: En 2020, una nueva forma de ataque de ransomware se ha vuelto ampliamente utilizada en la que los atacantes exfiltran grandes cantidades de datos antes de cifrarlos. Las víctimas que se niegan a pagar el rescate se ven amenazadas con la filtración de datos, lo que las presiona adicionalmente para que cumplan con las demandas de los delincuentes.
  • Exploits móviles: los actores de amenazas han estado buscando nuevos vectores de infección móvil, mejorando sus técnicas para eludir las protecciones de seguridad y colocar aplicaciones maliciosas en las tiendas oficiales de aplicaciones. En otro ataque innovador, los actores de amenazas utilizaron el sistema de administración de dispositivos móviles (MDM) de una gran corporación internacional para distribuir malware a más del 75% de sus dispositivos móviles administrados.
  • Exposición a la nube: El rápido movimiento hacia las nubes públicas durante la pandemia ha provocado un aumento de los ataques dirigidos a cargas de trabajo y datos sensibles en la nube. Los actores de amenazas también están utilizando la infraestructura de la nube para almacenar las cargas útiles maliciosas utilizado en sus ataques de malware. En enero, los investigadores de Check Point encontraron una primicia en la industria vulnerabilidad crítica en Microsoft Azure, lo que habría permitido a los piratas informáticos comprometer datos y aplicaciones de otros inquilinos de Azure, lo que demuestra que las nubes públicas no son intrínsecamente seguras.

“La respuesta global a la pandemia ha transformado y acelerado los modelos de ataques habituales de los actores de amenazas durante la primera mitad de este año, explotando los temores en torno a COVID-19 como tapadera de sus actividades. También hemos visto surgir nuevas e importantes vulnerabilidades y vectores de ataque, que amenazan la seguridad de las organizaciones en todos los sectores ”, dijo Maya Horowitz, directora de Inteligencia e Investigación de Amenazas, Productos de Check Point. "Los expertos en seguridad deben estar al tanto de estas amenazas que evolucionan rápidamente para poder garantizar que sus organizaciones tengan el mejor nivel de protección posible durante el resto de 2020".

Las variantes de malware más comunes durante el primer semestre de 1 fueron:

El principal malware en general durante el primer semestre de 1

  1. Emotet (afecta al 9% de las organizaciones a nivel mundial) - Emotet es un troyano avanzado, autopropagable y modular. Emotet era originalmente un troyano bancario, pero recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. Además, también se puede propagar a través de correos electrónicos no deseados de phishing que contienen archivos adjuntos o enlaces maliciosos.
  2. XMRig (8%) - XMRig es un software de minería de CPU de código abierto que se utiliza para minar la criptomoneda Monero. Los actores de amenazas a menudo abusan de este software de código abierto integrándolo en su malware para realizar minería ilegal en los dispositivos de las víctimas.
  3. Agente Tesla (7%) - AgentTesla es un troyano avanzado de acceso remoto (RAT) que funciona como un registrador de teclas y un ladrón de contraseñas y ha estado activo desde 2014. AgentTesla puede monitorear y recopilar la entrada del teclado de la víctima y el portapapeles del sistema y puede registrar capturas de pantalla y exfiltrar credenciales para una variedad de software instalado en la máquina de la víctima (incluidos Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook). AgentTesla se vende en varios mercados en línea y foros de piratería.

Principales criptomineros durante el primer semestre de 1

  1. XMRig (responsable del 46% de toda la actividad de criptominería a nivel mundial) - XMRig es un software de minería de CPU de código abierto utilizado para el proceso de minería de la criptomoneda Monero, y que se vio por primera vez en la naturaleza en mayo de 2017. Los actores de amenazas a menudo abusan de este software de código abierto integrándolo en su malware para realizar minería ilegal. en los dispositivos de las víctimas.
  2. Jsecoin (28%) - Minero criptográfico basado en la web diseñado para realizar minería en línea no autorizada de la criptomoneda Monero cuando un usuario visita una página web en particular. El JavaScript implantado utiliza una gran cantidad de recursos computacionales de las máquinas del usuario final para extraer monedas, lo que afecta el rendimiento del sistema. JSEcoin detuvo su actividad en abril de 2020.
  3. Wannamina (6%) - WannaMine es un sofisticado gusano de minería de criptomonedas de Monero que propaga el exploit EternalBlue. WannaMine implementa un mecanismo de propagación y técnicas de persistencia al aprovechar las suscripciones de eventos permanentes de Instrumental de administración de Windows (WMI).

Principal malware móvil durante el primer semestre de 1

  1. xHelper (responsable del 24% de todos los ataques de malware móvil) - xHelper es un malware de Android que muestra principalmente anuncios emergentes intrusivos y notificaciones de spam. Es muy difícil de eliminar una vez instalado debido a sus capacidades de reinstalación. Observado por primera vez en marzo de 2019, xHelper ha infectado más de 45,000 dispositivos.
  2. PreAMo (19%) - PreAMo es un malware de clicker para dispositivos Android, reportado por primera vez en abril de 2019. PreAMo genera ingresos imitando al usuario y haciendo clic en los anuncios sin el conocimiento del usuario. Descubierto en Google Play, el malware se descargó más de 90 millones de veces en seis aplicaciones móviles diferentes.
  3. Necro (14%) - Necro es un Trojan Dropper de Android. Puede descargar otro malware, mostrar anuncios intrusivos y cobrar de manera fraudulenta las suscripciones pagas.

El principal malware bancario durante el primer semestre de 1

  1. Dridex (responsable del 27% de todos los ataques de malware bancario) - Dridex es un troyano bancario que tiene como objetivo PC con Windows. Se distribuye mediante campañas de spam y Exploit Kits, y se basa en WebInjects para interceptar y redirigir las credenciales bancarias a un servidor controlado por el atacante. Dridex contacta con un servidor remoto, envía información sobre el sistema infectado y también puede descargar y ejecutar módulos adicionales para control remoto.
  2. Trickbot (20%) - Trickbot es un troyano bancario modular que se dirige a la plataforma Windows y se distribuye principalmente a través de campañas de spam u otras familias de malware como Emotet.
  3. Ramnit (15%) - Ramnit es un troyano bancario modular descubierto por primera vez en 2010. Ramnit roba información de sesiones web, lo que brinda a sus operadores la capacidad de robar credenciales de cuenta para todos los servicios utilizados por la víctima, incluidas cuentas bancarias y cuentas corporativas y de redes sociales.

El 'Cyber ​​Attack Trends: Annual Report 2020 H1 ofrece una descripción detallada del panorama de las ciberamenazas. Estos hallazgos se basan en datos extraídos de la inteligencia ThreatCloud de Check Point entre enero y junio de 2020, destacando las tácticas clave que los ciberdelincuentes están utilizando para atacar empresas. Una copia completa del informe está disponible en aquí.

Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre amenazas cibernéticas líder a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

  • Blog: https://research.checkpoint.com/
  • Gorjeo: https://twitter.com/_cpresearch_
  • Podcast: https://research.checkpoint.com/category/cpradio/
  • Facebook: https://www.facebook.com/checkpointresearch

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y amenazas avanzadas dirigidas líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###