Ciudad de México, México, 19 de Noviembre de 2021 — Avast (LSE:AVST), líder mundial en seguridad digital y privacidad, ha publicado hoy su Informe de Amenazas del tercer trimestre de 2021. En este periodo, el Laboratorio de Amenazas de Avast ha observado un aumento del riesgo de que empresas y consumidores sean atacados por ransomware y troyanos de acceso remoto (RAT). Los RATs, pueden ser utilizados para el espionaje de la industria, el robo de credenciales, el acoso e incluso, para realizar ataques de denegación de servicio distribuidos (DDoS). Los investigadores de amenazas también observaron innovaciones en el espacio de la ciberdelincuencia, en constante evolución, con nuevos mecanismos utilizados por los kits de explotación y por el troyano bancario para móviles Flubot.
El ransomware y las RATs ponen en peligro a las empresas
A principios del tercer trimestre de 2021, el mundo fue testigo de un ataque masivo a la cadena de suministro del proveedor de software de gestión de TI Kaseya y sus clientes, con el ransomware Sodinokibi/REvil. Los Laboratorios de Amenazas de Avast detectaron y bloquearon este ataque en más de 2,4k puntos finales. Tras implicación política, los operadores del ransomware liberaron la clave de descifrado, y la infraestructura de Sodinokibi cayó, sin que se vieran nuevas variantes hasta el 9 de septiembre, cuando Avast detectó, y bloqueó, una nueva variante. En general, en el tercer trimestre, los Laboratorios de Amenazas de Avast vieron que el ratio de riesgo de los ataques de ransomware subió un 5% respecto al segundo trimestre, e incluso un 22% respecto al primer trimestre de 2021.
Los RAT también fueron una amenaza peligrosa para las empresas y los consumidores, que se extendieron más en el tercer trimestre que en los anteriores. Avast detectó tres nuevas variantes de RAT, entre ellas FatalRAT con capacidades anti-VM, VBA RAT, que explota la vulnerabilidad de Internet Explorer CVE-2021-26411, y una nueva versión de Reverse RAT con número de compilación 2.0 que añadió capacidades de toma de fotos con cámara web, robo de archivos y anti-AV. «Los RATs pueden ser una amenaza fundamental para las empresas, ya que pueden ser utilizados para el espionaje industrial», dijo Jakub Kroustek, Director de Investigación de Malware de Avast. «Sin embargo, los RATs también pueden ser utilizados contra los consumidores, por ejemplo para robar sus credenciales, para añadir sus ordenadores a una red de bots para dirigir ataques DDoS y, desafortunadamente, para el ciberacoso, que puede hacer un daño masivo a la privacidad y el bienestar de un individuo.»
Creciente distribución de rootkits, innovación en kits de explotación y troyanos bancarios para móviles
El Laboratorio de Amenazas de Avast también registró un aumento significativo de la actividad de los rootkits al final del tercer trimestre, que fue uno de los aumentos más importantes de la actividad en el trimestre. Un rootkit es un software malicioso diseñado para dar acceso no autorizado a los ciberdelincuentes, con los mayores privilegios del sistema. Los rootkits suelen prestar servicios a otros programas maliciosos en modo usuario.
Otra categoría de malware que parece estar regresando son los kits de explotación, con notables innovaciones, como la focalización en las vulnerabilidades de Google Chrome. El kit de explotación más activo fue PurpleFox, contra el que Avast protegió a más de 6.000 usuarios al día, de media. Rig y Magnitude, también fueron frecuentes durante todo el trimestre. El kit de explotación Underminer despertó tras un largo periodo de inactividad y empezó a servir esporádicamente a HiddenBee y Amadey. Algunos kits de explotación, especialmente PurpleFox y Magnitude, están en pleno desarrollo, recibiendo regularmente nuevas características y capacidades de explotación.
El Laboratorio de Amenazas de Avast también detectó nuevas tácticas en el frente móvil, con FluBot, una amenaza bancaria por SMS en Android, que cambió su enfoque de ingeniería social. Jakub Kroustek dijo: «Flubot primero se propagó haciéndose pasar por servicios de entrega para atraer a las víctimas a la descarga de una ‘aplicación de seguimiento’ para un paquete que recientemente perdieron o que deberían estar esperando. En el tercer trimestre, Avast ha visto escenarios novedosos en la propagación de este malware. Un ejemplo es hacerse pasar por grabadoras de correo de voz. Otro es la reclamación falsa de fotos personales filtradas. La más extrema de estas variantes incluso atrae a la víctima a una página falsa que afirma que la víctima ya ha sido infectada por FluBot, cuando probablemente aún no lo ha sido, y la engaña para que instale una «cura» para la ‘infección’. Esta ‘cura’ sería en realidad el propio malware FluBot».
Flubot continuó su expansión desde el punto en el segundo trimestre. Comenzando por España, Italia y Alemania, para luego extenderse por el resto de Europa y otros países como Australia y Nueva Zelanda.
Para obtener información más detallada, lea el informe completo: https://decoded.avast.io/threatresearch/avast-q321-threat-report/