Chile, junio de 2023 – La ciberseguridad es el juego del gato y el ratón por excelencia: los ciberdelincuentes encuentran una técnica de ataque que funciona, los servicios de seguridad responden y buscan la manera de detenerlo, y los atacantes buscan un nuevo método. Y así sucesivamente.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recopilado algunas de las nuevas y más peligrosas amenazas de malware a las que se enfrentan los usuarios actualmente.
Con una extensa variedad, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos. Por ello, es importante conocer estas amenazas y sus metodologías de actuación:
- Mirai: visto por primera vez en agosto de 2016, este malware se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, tomando así el nombre de botnet.
- Chameleon: este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Así, si la infección logra persistir en un ecosistema, Chameleon comienza a buscar que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo. Un permiso que habilita al abuso del software del sistema, ofreciéndole la capacidad de otorgarse más permisos y deshabilitar otros servicios.
En última instancia, Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados. La aparición de este malware destaca la creciente magnitud e importancia de los riesgos que supone en el ámbito móvil.
- Goldoson: otro de los métodos de malware para móviles popularizados entre los ciberdelincuentes, este ataque acumula más de 100 millones de descargas confirmadas, explotando más de 60 aplicaciones populares. Con una naturaleza de adware, este software malicioso opera en segundo plano en los entornos de los dispositivos infectados para hacer clic en los anuncios, generando ganancias financieras a través del fraude de clics.
- Archivos CV: tal como su nombre indica, el malware CV opera infectando un archivo de curriculum vitae (CV) de Microsoft Word. De esta manera, haciéndose pasar por un formato legítimo, ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Según los investigadores, los ciberatacantes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados por estos.
- Evil Extractor: este malware fue desarrollado inicialmente por una empresa conocida como Kodex, que lo anunciaba como una «herramienta educativa». Fiel a su nombre, las actividades de Evil Extractor se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.
- LockBit: un software de tipo malware que figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que diferencia a LockBit de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de Ransomware-as-a-Service (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial.
- Rorschach: esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según los investigadores de ciberseguridad de Check Point, Rorschach ha importado características de las principales cepas de ransomware, como LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que «sube el nivel de los ataques de rescate».
- Rhadamanthys infostealer: como ladrón de información (o infostealer), Rhadamanthys recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes. En un momento posterior, los atacantes pueden usar la información para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.
- Pipedream: el primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Su existencia muestra que las capacidades adversarias han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.
- Malware generado por Inteligencia Artificial: tal y como hemos visto con los diversos ejemplos de ChatGPT compartidos por los investigadores de Check Point Research, actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.
Aunque esta tecnología también está siendo explotada para la creación de malware impulsado por IA, consciente de la situación y altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.
“La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia”, Gery Coronel, Country Manager de Check Point Software para Chile, Perú y Argentina.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.
Equipo Prensa
Portal Innova