Aumentan los ataques de malware de día cero en el segundo trimestre

Malware de dia cero, ciberataques, lupa
Redacción

La compañía WatchGuard Technologies ha presentado una nueva edición de su Informe de Seguridad en Internet, correspondiente al segundo trimestre de 2020. El documento confirma un descenso del 8% en las detecciones de malware durante el segundo trimestre del año. Ahora bien, a pesar de ello, el 70% de todos los ataques se refería a malware de día cero (variantes que eluden las firmas de los antivirus), lo que representa un aumento del 12% con respecto al trimestre anterior.

“Se observa un aumento de los ataques sofisticados, a pesar del hecho de que las detecciones generales de malware disminuyeron en el segundo trimestre. Eso indica que los atacantes están recurriendo a tácticas más evasivas que las defensas antimalware tradicionales”, afirma Corey Nachreiner, CTO de WatchGuard. Y añade: “Todas las organizaciones deberían dar prioridad a la detección de amenazas basada en el comportamiento, al sandboxing basado en cloud y a un conjunto de servicios de seguridad por capas para proteger tanto la red central como las fuerzas de trabajo remotas”, afirma.

Otras revelaciones

El Informe de Seguridad en Internet de WatchGuard ofrece también una visión detallada de las últimas tendencias de malware y ataques de red. Estas son sus principales conclusiones:

  • Los atacantes continúan aprovechando las amenazas evasivas y cifradas. El malware de día cero constituyó más de dos tercios del total de detecciones en el segundo trimestre, mientras que los ataques lanzados a través de conexiones HTTPS cifradas representaron el 34%.
  • Archivos Excel cifrados para ocultar malware. Comienza a ser común utilizar esta técnica con malware como XML-Trojan.Abracadabra, que se entrega como un archivo Excel cifrado con contraseña. El uso de una contraseña predeterminada le permite eludir muchas soluciones antivirus básicas, ya que el archivo se cifra y luego es descifrado por Excel.
  • Aumentan los ataques basados en JavaScript. Durante el segundo trimestre despuntaron los ataques JavaScript como Trojan.Gnaeus, Gnaeus o J.S. PopUnder. Para combatir estas amenazas, las organizaciones deben evitar que los usuarios carguen una extensión del navegador desde una fuente desconocida.
  • Regresa un antiguo ataque DoS. Una vulnerabilidad de denegación de servicio (DoS) de hace seis años que afecta a WordPress y Drupal se cuela en la lista de WatchGuard. Esta vulnerabilidad es particularmente grave porque afecta a todas las instalaciones de Drupal y WordPress sin parches. Además, crea escenarios DoS en los que los agentes maliciosos pueden causar el agotamiento de la CPU y la memoria en el hardware subyacente.
  • Los dominios de malware aprovechan los servidores de comando y control para causar estragos. Dos nuevos destinos han pasado a ocupar el primer lugar en la lista de dominios de malware más importantes de WatchGuard en el segundo trimestre: findresults[.]site, que utiliza un servidor C&C para una variante del troyano Dadobra; y Cioco-froll[.]com, que utiliza otro servidor C&C para soportar una variante de botnet Asprox.

Finalmente, el informe completo incluye más información sobre las principales tendencias en materia de malware y red. Junto a ello, también incorpora las estrategias de seguridad recomendadas y las mejores prácticas para defenderse de ellas.

Internet Security Report WatchGuard 2T_2020