Email, phishing e ingeniería social son las prácticas preferidas de los cibercriminales

  • Seguridad

malware codigo malicioso

En un 99% de los casos, la participación de la víctima es clave para que el proceso de infección se culmine, por lo que las técnicas de ingeniería social se están usando para confeccionar correos cada vez más personalizados. El objetivo es el robo de información confidencial como datos de autenticación, instalar malware u obtener credenciales.

Recomendados: 

2021, ¿el año de la ciberdefensa? Webinar

Trabajo seguro desde cualquier lugar: adaptándonos a la "nueva normalidad" Leer

Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día Leer 

Infoblox ha publicado la segunda edición del Infoblox Quarterly Cyberthreat Intelligence Report, un informe de inteligencia de seguridad que abarca los meses de octubre a diciembre de 2020, un período en el que el correo electrónico ha seguido siendo un vector fundamental de entrada de malware, en combinación con técnicas de ingeniería social, para lograr suplantación de identidad y conseguir datos de las víctimas.

El uso de la ingeniería social incrementa cada vez más la sofisticación de los ataques, al conseguir que el correo malicioso parezca provenir de una fuente fiable, logrando que las campañas de phishing sean más eficaces. De hecho, el 99% de los correos electrónicos que distribuyen software malicioso requieren la intervención humana en algún momento, ya sea hacer click en un enlace, abrir documentos, aceptar advertencias de seguridad y otros comportamientos, para que sean eficaces. El objetivo es el robo de información confidencial como datos de autenticación, instalar malware u obtener credenciales como números de tarjetas de crédito.

Los elementos de malware más frecuentes detectados en este periodo han sido los troyanos bancarios Emotet e IcedID, Troyanos de Acceso Remoto (RAT) Remcos, AveMaria y Adwind, Infostealers AZORult, Formbook y LokiBot, y keyloggers como 404 y Tesla Agent.

En octubre, Infoblox detectó una campaña de falsos correos de entrega de Fedex conteniendo el troyano bancario Didex, que busca robar credenciales bancarias. Por su parte, el keylogger 404, un “infostealer” que puede robar las credenciales de una víctima y registrar las teclas pulsadas en el tecleado, se ha detectado en varias campañas de email en octubre.

Ya en noviembre, se detectaron Amenazas Persistentes Avanzadas (APT) de origen iraní que utilizan una herramienta llamada Acunetix para escanear sitios web electorales estatales en busca de vulnerabilidades web conocidas con el fin de insertar datos en varios campos de los formularios de registro para votantes. También se registró el uso de Trickbot y BazarLoader y Ryuk por parte de los actores de amenazas malware para distribuir ransomware, robar datos confidenciales y intentar interferir con los servicios de salud.

Finalmente, en diciembre se detectó una campaña de correo electrónico que distribuye el RAT AveMaria disfrazado como documento de Microsoft Word. Mucho más notable fue el ataque que infectó el software Orion SolarWinds con el malware Sunburst, que se distribuyó a toda la base de clientes de SolarWinds