El malware es un riesgo importante para el 80% de las pymes: 10 nuevas y peligrosas amenazas que invaden la red

Mayo 31, 2023 - by administrador

  • En términos de variedades de malware, destacan metodologías como el spyware, ransomware, adware, virus, bots, botnets, rootkits, keyloggers y los caballos de Troya o “troyanos”.

 

Bogotá, mayo de 2023 – La ciberseguridad es el juego del gato y el ratón por excelencia: los ciberdelincuentes encuentran una técnica de ataque que funciona, los servicios de seguridad responden y buscan la manera de detenerlo, y los atacantes buscan un nuevo método. Y así sucesivamente.

 

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recopilado algunas de las nuevas y más peligrosas amenazas de malware a las que se enfrentan los usuarios actualmente.

 

Con una extensa variedad, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos. Por ello, es importante conocer estas amenazas y sus metodologías de actuación:

 

  1. Mirai: visto por primera vez en agosto de 2016, este malware se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, tomando así el nombre de botnet.

 

  1. Chameleon: este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Así, si la infección logra persistir en un ecosistema, Chameleon comienza a buscar que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo. Un permiso que habilita al abuso del software del sistema, ofreciéndole la capacidad de otorgar más permisos y deshabilitar otros servicios.

 

En última instancia, Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados. La aparición de este malware destaca la creciente magnitud e importancia de los riesgos que supone en el ámbito móvil.

 

  1. Goldoson: otro de los métodos de malware para móviles popularizados entre los ciberdelincuentes, este ataque acumula más de 100 millones de descargas confirmadas, explotando más de 60 aplicaciones populares. Con una naturaleza de adware, este software malicioso opera en segundo plano en los entornos de los dispositivos infectados para hacer clic en los anuncios, generando ganancias financieras a través del fraude de clics.

 

  1. Archivos CV: tal como su nombre indica, el malware CV opera infectando un archivo de curriculum vitae (CV) de Microsoft Word. De esta manera, haciéndose pasar por un formato legítimo, ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Según los investigadores, los ciberatacantes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados por estos.

 

  1. Evil Extractor: este malware fue desarrollado inicialmente por una empresa conocida como Kodex, que lo anunciaba como una "herramienta educativa". Fiel a su nombre, las actividades de Evil Extractor se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.

 

  1. LockBit: un software de tipo malware que figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que diferencia a LockBit de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de Ransomware-as-a-Service (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial.

 

  1. Rorschach: esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según los investigadores de ciberseguridad de Check Point, Rorschach ha importado características de las principales cepas de ransomware, cómo LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que "sube el nivel de los ataques de rescate".

 

  1. Rhadamanthys infostealer: como ladrón de información (o infostealer), Rhadamanthys recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes. En un momento posterior, los atacantes pueden usar la información para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.

 

  1. Pipedream: el primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Su existencia muestra que las capacidades adversarias han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.

 

  1. Malware generado por Inteligencia Artificial: tal y como hemos visto con los diversos ejemplos de ChatGPT compartidos por los investigadores de Check Point Research, actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.

 

Aunque esta tecnología también está siendo explotada para la creación de malware impulsado por IA, consciente de la situación y altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.

 

La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia” explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

 

 

Fuente de redaccion Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd.