Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

6 de cada 10 ciberataques del primer trimestre fueron impulsados por Emotet

  • Seguridad

DDos botnet

Los correos electrónicos fraudulentos con enlaces a URLs maliciosas superaron en número a los de archivos adjuntos en una proporción de aproximadamente cinco a uno, un tráfico malicioso detrás del cual está la botnet. Las organizaciones objetivo han tenido una media de 47 ataques de este tipo.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

En su informe sobre amenazas correspondiente al primer trimestre de 2019, Proofpoint destaca la creciente prevalencia de Emotet, una botnet que ha impulsado nada menos que el 61% de las cargas maliciosas detectadas en este este periodo, desbancando en gran medida a ladrones de credenciales, descargadores independientes y herramientas de control remoto (RAT) en el escenario general de amenazas.

La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas, frente a aquellos que contienen archivos adjuntos maliciosos. Según Proofpoint, los emails fraudulentos con enlaces de este tipo superaban en número a los de archivos adjuntos en una proporción de aproximadamente cinco a uno, un 180% más en comparación con el mismo período de 2018.

“Esta enorme evolución en la prevalencia y la clasificación de Emotet pone de manifiesto la rapidez con la que los ciberdelincuentes están adoptando nuevas herramientas y técnicas para sus ataques", señala Sherrod DeGrippo, director sénior de Detección e Investigación de Amenazas para Proofpoint. "Para enfrentarse con más garantías a un panorama de amenazas tan cambiante, es fundamental que las organizaciones implementen un enfoque de seguridad centrado en las personas, que defienda y eduque a sus usuarios más vulnerables, ofreciendo además protección contra ataques de ingeniería social a través del correo electrónico, las redes sociales y la web".

Los troyanos bancarios constituyeron solo un 21% de las cargas maliciosas por correo electrónico durante el primer trimestre del año, siendo los principales IcedID, The Trick, Qbot y Ursnif. En cuanto al ransomware, sin contar las campañas de menor tamaño de Gandcrab, esta amenaza ha estado ausente de manera virtual a principios de 2019, ya que el 82% de las cargas maliciosas ha correspondido a Emotet o bancarios.

El concepto "pago" ha sido uno de los más incluidos en mails fraudulentos, hasta llegar a los seis puntos porcentuales respecto al trimestre anterior.  Las organizaciones objetivo han tenido una media de 47 ataques de este tipo, unas cifras algo inferiores respecto a los máximos históricos del último trimestre de 2018, lo que puede deberse a una mayor selección de los objetivos de ataque y a variaciones estacionales. Los sectores de ingeniería, automoción y educación han sido los objetivos principales de los ataques por correo electrónico.

Respecto a los ataques basados en web, las muestras de Coinhive han repuntado a finales de enero a 4,9 veces la media semanal del trimestre. Tras el cierre de Coinhive, otros han llenado este vacío en minería ilícita de criptomonedas, ya que los actores de amenazas siguen operando en este entorno pese a la continua volatilidad del mercado.

Por su parte, los ataques de ingeniería social a través de webs comprometidas y publicidad maliciosa han estado por debajo de los niveles del cuarto trimestre de 2018, en torno a un 50%, lo cual puede ser un indicativo de estacionalidad. A pesar de ello, la actividad seguía siendo 16 veces superior al mismo trimestre de 2018.

Sobre los fraudes con dominios, el informe indica que más del triple de dominios fraudulentos contaban con un certificado SSL, al igual que los dominios legítimos, lo que proporciona una falta sensación de seguridad a los usuarios cuando se encuentran con estos dominios online y en casos de ataques por correo electrónico. Durante el trimestre, la proporción de dominios identificados como potencialmente fraudulentos que se resolvían en una dirección IP ha sido 26 puntos porcentuales superior a la de todos los dominios en la web. La proporción de respuestas HTTP generadas ha sido 43 puntos porcentuales superior a la de todos los dominios.