Ataques de fuerza bruta y detecciones de malware bancario

ESET publicó su Informe Threat Report T1 con estadísticas clave de sistemas de detección e investigaciones de seguridad de ESET, incluidas actualizaciones exclusivas no publicadas anteriormente sobre amenazas actuales. Repasa el hallazgo de varios grupos de amenazas persistentes avanzadas (APT) que explotan una cadena de vulnerabilidades que afecta a Microsoft Exchange Server. Las actualizaciones exclusivas sobre estas investigaciones incluyen hallazgos sobre los grupos APT de Lazarus y Turla y un análisis de un ajuste malicioso de iOS que roba archivos de dispositivos iOS con jailbreak.

Durante los primeros cuatro meses de este año la pandemia del COVID-19 siguió siendo el principal tema en las noticias en todo el mundo; sin embargo, ha sido notablemente menos prominente en el escenario de las amenazas informáticas.

En este sentido, el protocolo RDP sigue siendo el objetivo número uno para lanzar ataques de fuerza bruta, mientras que se registró un mayor número de amenazas que apuntan a las criptomonedas y un fuerte aumento de las detecciones de malware bancario para Android.

Mientras examinaban estas amenazas, los investigadores de ESET también analizaron una cadena de vulnerabilidades que permite a un atacante tomar el control de cualquier servidor Exchange accesible. Los ataques que explotaron esta cadena de vulnerabilidades provocaron una crisis global y desde ESET se identificaron más de 10 actores maliciosos o grupos de amenazas diferentes que probablemente utilizaron esta cadena de vulnerabilidades.

Este informe proporciona actualizaciones exclusivas de las investigaciones de ESET y nuevos hallazgos sobre los grupos APT Turla y Lazarus. También incluye información sobre un tweak malicioso de iOS, que es una aplicación que el comportamiento del sistema, para ejecutar comandos de shell en dispositivos iOS con jailbreak y comprometerlos.

El ESET Threat Report T1 también repasa lo que fueron los hallazgos y logros más importantes de los investigadores de ESET durante estos cuatro meses.

Por ejemplo, la serie en curso en la cual investigamos a troyanos bancarios latinoamericanos, como es el caso de Vadokrist y Janeleiro, el descubrimiento del malware Kobalos que ataca a clústeres de computadoras de alto rendimiento y otros objetivos de alto perfil, la Operación Spalax que apuntó a organizaciones gubernamentales y entidades privadas de Colombia, un ataque de cadena de suministro altamente dirigido que apunta a jugadores de videojuegos online en Asia, y un nuevo backdoor de Lazarus que se utilizó para atacar una empresa de logística de carga en Sudáfrica.

Además de estos hallazgos, el informe también recapitula las numerosas charlas virtuales realizadas por los especialistas en investigación de ESET en T1, y adelanta las charlas planificadas para los próximos meses y proporciona una descripción general de la participación de ESET en las evaluaciones MITRE ATT&CK que emularon a los grupos adversarios de Carbanak y FIN7.

A partir de esta edición del Informe, ESET tiene como objetivo tener una publicación trianual, lo que significa que cada informe cubrirá un período de cuatro meses. Para facilitar la orientación, se utilizará la abreviatura T1 para describir el período de enero a abril, T2 de mayo a agosto y T3 de septiembre a diciembre.

Artículos relacionados

Back to top button