Los códigos maliciosos más detectados en Latinoamérica
Las amenazas informáticas crecen en cantidad, complejidad y diversidad, condiciones que, con la pandemia, incrementaron el riesgo de padecer un incidente de seguridad debido al aumento de la superficie de ataque, una mayor dependencia de los recursos de Internet y la transformación digital. Por ende, también aumentaron las preocupaciones. En cuanto a la cantidad, los laboratorios de ESET a nivel mundial reciben alrededor de 300 mil nuevas variantes de malware por día, lo que brinda una magnitud del problema y del dinamismo de los ciberatacantes. En el caso de dispositivos móviles, se identifican en promedio 300 nuevas muestras de malware para Android cada mes. Del mismo modo, cada vez se desarrolla malware de mayor complejidad con mecanismos que dificultan su detección y erradicación, empleando avanzadas técnicas de ingeniería social y explotación de vulnerabilidades. La sofisticación considera amenazas modulares, capaces de modificar su comportamiento según las características del sistema objetivo, con mecanismos de protección antianálisis para dificultar su estudio y una gran diversidad en su morfología.
Los grupos de cibercriminales utilizan técnicas novedosas en la ejecución y propagación del malware para lograr ataques cada vez más certeros, como el caso del denominado fileless malware, que tiene la capacidad de ejecutar un código malicioso enteramente desde la memoria del equipo, utilizar herramientas y procesos propios del sistema operativo para ejecutar la actividad maliciosa, sin crear ejecutables adicionales en el sistema. En lo que a la diversidad se refiere, las distintas familias de códigos maliciosos y sus variantes han evolucionado para afectar un conjunto amplio de dispositivos inteligentes y sistemas operativos. En el contexto de la principal preocupación de los encargados de la seguridad en las empresas latinoamericanas, es conveniente conocer cuáles son las principales detecciones maliciosas en la región. A continuación, se incluyen las cinco amenazas con mayor porcentaje de detección en Latinoamérica durante 2020 y una breve descripción de cada una de ellas.
LNK/Agent es la detección de un troyano que utiliza archivos de acceso directo LNK de Windows para ejecutar otros archivos en el sistema; han ganado popularidad ya que generalmente son considerados inofensivos. Los archivos LNK/Agent no contienen ninguna carga útil y generalmente son parte de otro malware más complejo. A menudo son utilizados para lograr la persistencia o como parte del vector de compromiso inicial.
VBA/TrojanDownloader.Agent es un troyano relacionado con archivos de Microsoft Office que incluyen macros maliciosas. Luego de la ejecución, la macro descarga y ejecuta malware adicional. Los documentos maliciosos regularmente se envían como archivos adjuntos de correo electrónico, disfrazados como información importante para el destinatario, mediante el uso de técnicas de ingeniería social.
Win/CoinMiner es un troyano que utiliza los recursos de hardware de los sistemas infectados para la minería de criptomonedas. Parte de su actividad maliciosa consiste en mantener la persistencia, por lo que crea una copia de sí mismo en el equipo infectado y crea llaves de registro para ejecutarse en cada inicio del sistema. Luego de su instalación, el troyano elimina rastros y recolecta información del sistema para enviarla a un equipo remoto.
Win32/Bundpil es un gusano capaz de propagarse a través de medios extraíbles. Es parte de la botnet Wauchos, también conocida como Gamarue o Andrómeda. Bundpil fue diseñado para mejorar la persistencia de la botnet y hacer que sea más difícil realizar una eliminación global de su red. Debido a esto, utiliza algoritmos de generación de dominios (DGA) para crear nombres de dominio casi de forma aleatoria.
Win/HoudRat es un troyano escrito en el lenguaje de scripting AutoIt. Funciona como un RAT (Remote Access Trojan) y es utilizado principalmente para el control de equipos informáticos mediante la creación de una puerta trasera que permite el acceso remoto a los atacantes. HoudRat es utilizado para el robo de información, en especial datos financieros de los usuarios, y se propaga principalmente a través de medios removibles.
Read. 3599 Time.