El negocio del malware apunta a la oficina en casa

Malware Business apunta a las oficinas en casa

Compartir publicación

El hardware y el firmware de la oficina en el hogar son cada vez más el objetivo de los atacantes cibernéticos. El ransomware se está convirtiendo en un gran negocio con un mercado competitivo. Con métodos cada vez más profesionales, los ataques se vuelven más complejos. Declaración de Liviu Arsene, investigador de ciberseguridad global de Bitdefender

Para los expertos de Bitdefender Labs, el próximo año estará marcado por lo siguiente:

  • La oficina central se está convirtiendo en el foco de los ataques a la información de la empresa.
  • Los ataques de firmware se están convirtiendo en el estándar y los microcontenedores son atacados cada vez más.
  • La competencia entre grupos de ransomware está exacerbando la situación de seguridad para empresas y particulares.
  • Las nuevas industrias también están bajo fuego.
  • Las amenazas son cada vez más complejas y maduras.

Con 2020, se cierra un año lleno de acontecimientos que también ha sometido a la seguridad informática a nuevas pruebas. Pero la seguridad cibernética también enfrentará desafíos importantes el próximo año: el hardware y el firmware de la oficina en el hogar son cada vez más el objetivo de los atacantes cibernéticos. Hay diversificación en una economía competitiva del delito cibernético. El ransomware es un gran negocio en un mercado competitivo. A medida que el grado de profesionalización continúa aumentando rápidamente, los métodos de ataque también se vuelven cada vez más complejos. En Bitdefender, hemos resumido cinco áreas clave de la actividad de los ciberdelincuentes en 2021.

Datos de la empresa objetivo

La divulgación de información confidencial será la nueva normalidad en 2021 y trabajar desde casa se convertirá en la puerta de entrada. Porque aquí, los usuarios comprometen la seguridad cibernética por conveniencia y socavan los esfuerzos de seguridad de las empresas. El hardware privado o los enrutadores domésticos mal protegidos son factores de riesgo, al igual que el envío de información a través de canales no seguros que no están aprobados ni monitoreados por TI: Messenger, correo privado o servicios en la nube para procesar documentos.

Las pequeñas y medianas empresas, en particular, tuvieron que cambiar rápidamente a la oficina en casa en 2020. Los piratas informáticos aprovecharán los numerosos agujeros de seguridad que se han creado durante los próximos 12 a 18 meses.
La presión sobre los desarrolladores corporativos de TI y DevOps también está aumentando. Los servidores mal configurados en la nube ayudan en el acceso no autorizado. Además, los responsables revelan sin querer bases de datos o contraseñas codificadas.

Apuntando a firmware y contenedores

Anteriormente, los ataques al firmware se consideraban demasiado complejos y difíciles. Se convertirán en una práctica generalizada en 2021 a medida que se intensifique la competencia entre los ciberdelincuentes. Por lo tanto, quieren penetrar más profundamente en los sistemas comprometidos. En el futuro, abusarán de herramientas como RwEverything para atacar el firmware que no está configurado correctamente por el fabricante y que no bloquea la sobrescritura no autorizada. Con el ransomware, intentarán bloquear los dispositivos e inutilizar los sistemas.

Cada vez más malware ataca también los microcontenedores que están mal configurados o se revelan por falta de atención. Ya se podría observar un aumento en tales casos en 2020. Los expertos asumen que estos recursos de TI están siendo atacados y utilizados para una amplia variedad de propósitos, desde la criptominería hasta el pivoteo en redes.

Los grupos de ransomware compiten por el liderazgo del mercado

Desde 2014, el lucrativo mercado del ransomware ha atraído a muchos jugadores y ha desencadenado una competencia existencial para los operadores criminales de las estructuras de ataque. El resultado es un malware más diversificado y sofisticado que dificulta el descifrado de los datos. El ransomware entrega su carga útil a tiempo. Los creadores del malware Trickbot, que también diseñaron el ransomware Ryuk, están probando actualmente una técnica de ataque de larga duración basada en una nueva interfaz de firmware extensible unificada (UEFI). El malware se niega a ser eliminado.

Al mismo tiempo, el ransomware se está convirtiendo cada vez más en una oferta de servicio. Malware-as-a-Service (MaaS) es un mercado competitivo y todos los días surgen nuevos participantes. Los actores detrás de la red Maze se hicieron conocidos en 2020 primero por robar datos y luego chantajear a las víctimas. Después de su retiro anunciado, los sucesores están listos: el grupo alrededor de MountLocker aparentemente está preparando nuevas campañas y está buscando socios.

Cambiar los objetivos de ataque

Los piratas informáticos atacarán nuevos objetivos con mayor intensidad, como enrutadores y computadoras privados. Y aquí también está involucrada una cierta cantidad de comercialización: los especialistas arrendarán el acceso al hardware a grupos de mando y control o lo ofrecerán a gran escala a operadores de infraestructura como nodos proxy con fines maliciosos.

Los dispositivos basados ​​en MacOS y Android también se convertirán en objetivos de amenazas persistentes avanzadas (APT) en 2021. Las familias de malware como Joker, HiddenAds o Banktrojaner fueron solo precursores aquí. Las campañas en las que se distribuyó malware a través de Google Play Store en 2020 muestran una tendencia hacia la comercialización.

Nuevo pico en la criptominería ilegal

Además, los expertos esperan un nuevo pico en la criptominería ilegal. El mundo se está preparando para la réplica financiera después de Corona. Por lo tanto, las conocidas criptomonedas han ganado significativamente en valor y confiabilidad. Los especialistas buscarán infectar criptomonedas o utilizar de forma encubierta recursos de TI privados e infraestructura de centros de datos para la minería.

La industria de la logística también será objeto de crecientes críticas. Los ataques a las empresas de transporte que transportan vacunas corona dieron un anticipo. En 2021, las huelgas por motivos políticos contra la cadena de suministro afectarán cada vez más a sectores que hasta ahora apenas se han visto afectados, como el inmobiliario y el sanitario, para exigir rescates o participar en espionaje industrial.

La nueva normalidad en los ataques

como servicio se está convirtiendo en un modelo de negocio exitoso para los ciberdelincuentes. Por eso siguen ampliando su cartera. La ocultación de ataques o APT será parte de la oferta de servicios en el futuro. Las pequeñas y medianas empresas en particular están mal posicionadas frente a estos atacantes profesionales y no están en pie de igualdad con los atacantes.

Phishing cada vez es más maduro. El home office relacionado con la pandemia ha acelerado esta tendencia. Los correos electrónicos ya no se revelan a través de errores tipográficos, terminología incorrecta y diseños obviamente incorrectos. También abordan temas de actualidad. Por ejemplo, se esperan ataques de spam y phishing u ofertas fraudulentas relacionadas con la vacuna corona en 2021, por correo electrónico, SMS o teléfono inteligente. La ingeniería social mejorará aún más la eficiencia de las campañas dirigidas. Así, las personas expuestas serán atraídas con contenido geopolítico. Estos APT se crean en el contexto de las pruebas de penetración, con las que los piratas informáticos intentan extender los privilegios secuestrados, moverse por las redes de la empresa, espiar y exfiltrar contraseñas e información.

Carga lateral de DLL (secuestro de DLL) está en aumento en las aplicaciones comunes. De esta forma, los atacantes ejecutan código malicioso en el contexto de un proceso intrínsecamente confiable. Esto les permite eludir los firewalls, las listas blancas y posiblemente incluso el software de seguridad de nivel empresarial. Tales ataques se convertirán en la norma.

[ID de starbox = 18]

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más