En el Informe de amenazas de ESET, los expertos de ESET analizan las tendencias más importantes que dan forma al panorama de las amenazas cibernéticas durante los primeros cuatro meses de 2021.

Durante los primeros cuatro meses de este año, la pandemia de COVID-19 continuó siendo la noticia más importante en todo el mundo; sin embargo, ha sido notablemente menos prominente en el panorama de las amenazas cibernéticas. Podría decir “afortunadamente”, pero como verá en nuestro último informe, seguimos viendo ejemplos preocupantes de ciberdelincuentes que pueden abusar rápidamente de nuevas vulnerabilidades y configuraciones erróneas con un enfoque dirigido a un alto retorno de la inversión.

En este sentido, el protocolo RDP sigue siendo el objetivo número uno para lanzar ataques de fuerza bruta, mientras que se registra un mayor número de amenazas dirigidas a las criptomonedas y un fuerte aumento en las detecciones de malware bancario de Android.

Al examinar estas amenazas, nuestros investigadores también analizaron una cadena de vulnerabilidades que permiten a un atacante tomar el control de cualquier servidor Exchange accesible. Los ataques que explotaron esta cadena de vulnerabilidades han generado una crisis global, y nuestros investigadores han identificado más de 10 diferentes actores maliciosos o grupos de amenazas que probablemente hayan utilizado esta cadena de vulnerabilidades.

Muchos servidores en todo el mundo se vieron comprometidos, por ello, en Estados Unidos, el FBI decidió solucionar este problema utilizando como puerta de enlace el acceso que brindan los propios webshells maliciosos y de esta forma eliminar los webshells, lo que demostró el compromiso del gobierno de EE. UU. por intentar detener la actividad delictiva utilizando todas las herramientas legales aplicables.

Del mismo modo, después de una operación global a gran escala para cerrar la botnet Emotet, las fuerzas de seguridad han insertado un módulo en todos los dispositivos infectados para eliminar el malware de las computadoras. ¿Es este tipo de operación la nueva tendencia? ¿Veremos que las fuerzas del orden adoptarán un enfoque más proactivo para resolver los casos de ciberdelito en el futuro? Seremos conscientes de eso.

Antes de compartir nuestros últimos hallazgos, nos gustaría informarle sobre un ligero cambio en la frecuencia de nuestros informes de amenazas. A partir de esta edición del Informe de amenazas de ESET, publicaremos una publicación trimestral, lo que significa que cada informe cubrirá un período de cuatro meses. Para facilitar la orientación, en este informe la abreviatura T1 describe el período de enero a abril, T2 cubre de mayo a agosto y T3 cubre de septiembre a diciembre.

Este informe también analiza cuáles fueron los descubrimientos y logros más importantes de los investigadores de ESET durante esos cuatro meses. Por ejemplo, la serie en curso en la que investigamos troyanos bancarios latinoamericanos como Vadokrist y Janeleiro, el descubrimiento del malware Kobalos que ataca a grupos de computadoras de alto rendimiento y otros objetivos de alto perfil, la Operación Spalax que se dirigió a las entidades de las organizaciones gubernamentales colombianas, una Ataque altamente dirigido a la cadena de suministro dirigido a jugadores de videojuegos en línea en Asia, y una nueva puerta trasera de Lazarus que se utilizó para atacar una empresa de logística de carga en Sudáfrica.

Este informe proporciona actualizaciones exclusivas sobre la investigación de ESET y nuevos hallazgos en los grupos APT Turla y Lazarus. También incluye información sobre malware que roba configuraciones de dispositivos desbloqueados.

En los últimos meses, hemos participado en conferencias virtuales de ciberseguridad, como la RSA y en el contexto del European Cybersecurity Day de ESET. En los próximos meses, nos complace invitarlo a las conferencias y talleres de ESET en Black Hat USA y otros eventos.

Siga el informe de Investigación de ESET en Twitter para obtener actualizaciones periódicas sobre las tendencias clave y las principales amenazas.

LEAVE A REPLY

Please enter your comment!
Please enter your name here