VPNFilter y la criptominería protagonizaron los incidentes de mayo

  • Seguridad

Un año después del ataque de WannaCry, vemos que aún quedan muchos sistemas por parchear, lo que juega a favor de los delincuentes. El minado de criptodivisas no autorizado, las campañas de phishing y los miles de routers afectados por el malware VPNFilter, fueron las ciberamenazas más sonadas.

  Quizá te interese...

Mayo finalizó con la esperada aplicación del nuevo Reglamento General de Protección de Datos de la Unión Europea y la avalancha de correos que todos los usuarios han recibido pidiendo consentimiento para seguir usando sus datos. No obstante, como señala ESET, las incidencias relacionadas con la ciberseguridad no han faltado.

Este mes se cumplía el primer aniversario de WannaCry, una amenaza que sigue en boga debido al exploit EternalBlue, del que se ha observado un aumento en su utilización, obteniendo picos máximos de detección a mediados de abril. “Con estos datos se demuestra que aún quedan muchos sistemas por parchear y que los delincuentes juegan con ventaja a la hora de intentar propagar sus creaciones, al menos entre aquellos usuarios que descuidan las actualizaciones de seguridad de sus sistemas”, comenta Josep Albors, responsable de investigación y concienciación de ESET España.

Otra amenaza que sigue protagonizando las estadísticas de detección de malware es el minado de criptodivisas no autorizado, que sigue comprometiendo webs legítimas para introducir código de minado aprovechando vulnerabilidades, como las encontradas en Drupal a finales de marzo y durante el mes de abril. En España también se observaron algunas webs pertenecientes a gobiernos regionales comprometidas.

También se observó la aparición de un nuevo minero para MacOS que se estaba camuflando como un falso instalador de alguna aplicación conocida, un documento malicioso o en alguna aplicación subida a algún sitio de descargas ilegales. Junto a ello, las extensiones maliciosas de Chrome siguieron siendo otro de los vectores de ataque usados por los delincuentes para instalar mineros en los sistemas de sus víctimas y, de paso, robar sus credenciales de acceso a sitios web.

Asimismo, los dispositivos conectados siguen siendo un objetivo muy apetecible para los delincuentes. Un dispositivo esencial como son los routers se han vuelto a ver afectados por una campaña de infección masiva del malware VPNFilter, que ha logrado introducir miles de estos dispositivos de varios fabricantes dentro de una botnet. Algunas hipótesis apuntan al conocido grupo APT28 como responsable de este ataque y a Ucrania como objetivo principal.

Por su parte, los usuarios de smartphones con sistema Android han vuelto a exponerse a descargas de aplicaciones fraudulentas en Google Play. Otra técnica que tampoco pasa de moda es el phishing, del que en mayo pudimos observar varios ejemplos, destacando los de Mercadona o Netflix, dirigidos conseguir los datos bancarios de las víctimas.

Finalmente, especialistas de ESET descubrieron un malware en desarrollo que aprovechaba dos vulnerabilidades desconocidas hasta el momento. La muestra de código malicioso analizada se encontraba camuflada en un fichero PDF y su detección permitió informar tanto a Microsoft como a Adobe para que aplicaran las soluciones necesarias y así evitar que los usuarios sufrieran ataques aprovechando estos agujeros de seguridad.