El informe de amenazas muestra nuevos métodos de ataque: los ciberdelincuentes aprovechan las vulnerabilidades de UEFI y hacen un uso indebido de los formatos de archivo de Microsoft para eludir las funciones de macroseguridad.
La cantidad de ataques de TI evitados se está estancando en un nivel alto. Esto surge del informe de amenazas actual de G DATA CyberDefense. Existen numerosas vulnerabilidades que los ciberdelincuentes explotan constantemente. Cómo los bootkits UEFI desactivan las funciones de seguridad y hacen que los sistemas sean vulnerables. Otra estafa utilizada por los atacantes son los archivos manipulados de OneNote o Publisher que contienen malware.
Las vulnerabilidades se explotan inmediatamente
El informe de amenazas actual de G DATA CyberDefense demuestra que los atacantes reaccionan rápidamente ante un cambio de situación. Cuando los proveedores de software cierran una vulnerabilidad conocida, ya están en proceso de explotar otra. Un ejemplo actual son las vulnerabilidades en la Interfaz de firmware extensible unificada (UEFI). Una función importante de esta interfaz entre el firmware, el sistema operativo y los módulos de una computadora es arrancar en modo de arranque seguro. Los ciberdelincuentes explotan las vulnerabilidades existentes y actualmente utilizan bootkits que eluden las funciones de seguridad de la plataforma.
Control total a través de peligrosos bootkits UEFI
Esto les da a los atacantes control total sobre el proceso de arranque de un sistema operativo y pueden deshabilitar varios mecanismos de seguridad incluso antes de que se cargue el sistema operativo. Al mismo tiempo, no solo pueden actuar sin ser detectados, sino también moverse dentro del sistema con altos privilegios.
"El riesgo de ataques cibernéticos para empresas y particulares sigue siendo alto", dice Tim Berghoff, evangelista de seguridad de G DATA CyberDefense AG. “Las investigaciones actuales muestran que los ciberdelincuentes no pierden ninguna vulnerabilidad para penetrar en las redes. Y todavía están encontrando nuevas formas de comprometer los sistemas con malware. Además, las vulnerabilidades en UEFI SecureBoot son actualmente un problema importante porque a menudo el fabricante no las repara durante mucho tiempo".
Alto riesgo de amenaza sin cambios
El informe de amenazas de G DATA muestra que la cantidad de ciberataques evitados aumentó ligeramente en un dos por ciento en comparación con el cuarto trimestre del año anterior y el primer trimestre de 2023. La disminución que en realidad era de esperar debido a las condiciones estacionales no se materializó. Tradicionalmente, los atacantes usan eventos estacionales para atrapar a los clientes incautos. Sorprendente: mientras que el número de ataques rechazados a empresas se ha reducido en más del ocho por ciento, el número de intentos rechazados de ataques a usuarios privados ha aumentado en un 3,9 por ciento.
Una comparación interanual muestra cuán masivamente aumentaron los ataques en el curso de la guerra de Ucrania en el primer trimestre de 2022: en un año, la cantidad de intentos repelidos de atacar empresas se redujo en más del 50 por ciento, en comparación con el primer trimestre. trimestre de 2022 y el mismo período en 2023. Para los particulares, la disminución durante el mismo período fue solo del 6,7 por ciento.
Phishing: piratería con nuevos archivos adjuntos
Los atacantes también encuentran constantemente nuevas oportunidades cuando se trata de phishing. En el último trimestre, esto se logró con archivos defectuosos de OneNote o PUB. Una vulnerabilidad en Microsoft hace posible anular una función de seguridad para las políticas de macros de Office en Microsoft Publisher. Desbloquean archivos no confiables o maliciosos. Los atacantes aprovechan esta oportunidad para infectar el sistema de destino.
"Microsoft ya cerró la vulnerabilidad", dice Tim Berghoff. “Sin embargo, los usuarios que han deshabilitado las actualizaciones automáticas aún están en riesgo. Debe actuar de inmediato e iniciar la actualización manualmente”.
Archivos de OneNote como arma de reemplazo de macros
También son nuevos los archivos de OneNote como vector de infección inicial, como reemplazo de las macros de Office, que ahora están severamente restringidas por Microsoft. Porque Microsoft ha impedido por defecto la ejecución de macros en archivos como documentos de Word u hojas de cálculo de Excel. Recientemente, el malware se hace pasar por una nota de OneNote. Las víctimas reciben un archivo adjunto de correo electrónico con un documento de OneNote. Cuando alguien abre este archivo, se le solicita que haga doble clic para abrir el documento de solo lectura. Cualquiera que siga esta instrucción ejecuta el malware incrustado e instala, entre otras cosas, Screenshotter o un ladrón de información. Los atacantes usan esto para obtener información personal, como datos de inicio de sesión.
Más en GData.de
Acerca de los datos G Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.