Informe de amenazas: Vulnerabilidad de Log4J explotada aún más

Log4j Log4shell

Compartir publicación

Las apariencias engañan: aunque el número de ciberataques está disminuyendo, los ciberdelincuentes están muy activos en este momento. El informe de amenazas lo confirma. Si bien Log4J aún está bajo ataque activo, los actores criminales también usan malware como Berbew, Neojitt y FormBook para infiltrarse en las organizaciones.

A mediados de diciembre de 2021, BSI emitió una alerta roja por la vulnerabilidad de seguridad Log4J (también conocida como Log4Shell). Incluso entonces, la autoridad advirtió que los ciberdelincuentes estaban explotando activamente la vulnerabilidad. Estos temores se están haciendo realidad actualmente, como muestra el informe de amenazas actual de G DATA CyberDefense.

Ataques dirigidos a la vulnerabilidad Log4J

En lugar de nuevas oleadas de ataques, los ciberdelincuentes están lanzando ataques dirigidos a empresas en las que se infiltraron a través de la brecha de seguridad a finales de año. En ese momento, los atacantes instalaron puertas traseras sin darse cuenta, que ahora están explotando e inyectando más código malicioso en la red, incluso cifrando los datos. Particularmente dramático: no todas las empresas han cerrado aún esta vulnerabilidad. Por lo tanto, continúan siendo un objetivo potencial para los ciberdelincuentes. También tienen las herramientas adecuadas para encontrar e infiltrarse en estos sistemas expuestos.

Escanea en busca de la brecha

"Desafortunadamente, los temores de principios de año sobre la explotación de la brecha de seguridad en Log4J se han hecho realidad", dice Tim Berghoff, Security Evangelist en G DATA CyberDefense. “Debido a la facilidad de explotación, los delincuentes han comprometido cientos de miles de sistemas por adelantado y solo recientemente comenzaron a monetizar estas infecciones, por ejemplo, instalando ransomware. Aquellos que instalaron la actualización de seguridad provista antes deberían estar seguros”.

Al igual que en el segundo trimestre, el número de nuevos ciberataques está disminuyendo. En comparación con el tercer al segundo trimestre de 2022, el número de ataques prevenidos cayó un 13,7 por ciento. El número de ataques repelidos a clientes comerciales cayó un 7,5 por ciento del segundo al tercer trimestre.

Nuevas formas de atacar la red

Actualmente, los ciberdelincuentes utilizan el malware Berbew, Neojitt y Formbook para atacar los sistemas. Berbew es un troyano que lee contraseñas y las envía a un servidor web remoto. Además, Berbew actúa como un proxy web, lo que permite a los atacantes usar el sistema infectado como un repetidor para el acceso remoto a otros sistemas. Los ciberdelincuentes distribuyen el troyano por correo electrónico como un archivo adjunto con código malicioso o mediante programas de intercambio de datos.

FormBook es un ladrón de información que filtra datos de sistemas infectados, como información de inicio de sesión almacenada en caché en navegadores web o capturas de pantalla. Además, también ofrece la función de descarga, lo que permite a los atacantes ejecutar archivos maliciosos en un sistema infectado. Formbook es tan popular porque se comercializa en foros clandestinos a un precio económico para los modelos Malware-as-a-Service (MaaS).

No hay razón para dar el todo claro

A pesar de las cifras decrecientes, la seguridad informática en Alemania está en mal estado. Los atacantes explotan constantemente las brechas de seguridad para comprometer a las empresas. Incluso los empleados distraídos a menudo abren la puerta a la red para los ciberdelincuentes cuando caen en los correos electrónicos de phishing y abren archivos adjuntos con código malicioso o revelan datos de acceso en sitios web falsos. Muchas empresas todavía tienen que ponerse al día aquí, tanto en términos de medidas tecnológicas de protección como en lo que respecta a la conciencia de seguridad.

Más en GData.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más