Los ataques de ‘malware’ sin fichero se dispararon un 888 por ciento en 2020 respecto a los datos del año anterior, mientras que los de ‘ransomware’ crecieron un 25 por ciento aprovechando la tendencia alcista de las criptomonedas.
La agudización en un 888 por ciento de los ataques de ‘malware’ en 2020 es la tendencia más alcista en 2020 en comparación con los datos de 2019, según el ‘Informe de Seguridad en Internet’ del cuarto trimestre de 2020 remitido a periodistas elaborado por la empresa de inteligencia y ciberseguridad WatchGuard.
WatchGuard ha manifestado que este tipo de amenaza es capaz de evadir los sistemas de detección tradicionales ‘endpoint’ e incluso tener éxito sin que las víctimas hagan nada más allá de un clic en un enlace malicioso o visitar un sitio web comprometido sin saberlo.
Los kits de herramientas como PowerSploit y CobaltStrike permiten a los agentes de amenazas inyectar fácilmente código malicioso en otros procesos en ejecución y seguir operando incluso si las defensas de la víctima identifican y eliminan el script original.
Por ello, desde la compañía de ciberseguridad señalan que el despliegue de soluciones de detección y respuesta en el ‘endpoint’, junto con el ‘antimalware’ preventivo, pueden ayudar a identificar estas amenazas.
Los resultados desprenden que las infecciones de criptomineros subieron en 2020, con la detección de 850 variantes únicas frente a las 633 del año anterior (incremento del 25%). Esta disparidad se explica por el cambio alcista de las criptomonedas en el mercado, que en 2018 sufrieron una bajada en su valor, pero que en 2020 han repuntado.
Este cambio en el precio ha provocado que los atacantes añadieran módulos de criptominería en las infecciones de ‘botnets’ existentes y siguieran extrayendo ingresos pasivos de las víctimas.
En cambio, la tendencia decreciente de los ataques de ‘ransomware’ persistió durante 2020. Así, las cargas útiles únicas de ‘ransomware’ cayeron de las 5.489 de 2018, su máximo histórico, y las 4.131 de 2019 y, finalmente, estableciéndose en 2.152.
El descenso sugiere que las campañas de ataques de este tipo ya no son de carácter general, sino que se realizan de manera individual contra organizaciones sanitarias, manufactureras y otro tipo de víctimas «para las que el tiempo de inactividad es inaceptable».
Por segundo año consecutivo, el número de cargas útiles únicas de ‘ransomware’ siguió una tendencia a la baja en 2020, cayendo a 2.152 desde las 4.131 en 2019, y el máximo histórico de 5.489 en 2018. Estas cifras representan variantes individuales de ‘ransomware’ que pueden haber infectado cientos o miles de ‘endpoints’ en todo el mundo.
El descenso es consecuencia del abandono de las campañas generalizadas y desenfocadas que primaron en el pasado, ya que ahora los atacantes parecen preferir los ataques dirigidos contra sectores de servicios e industriales.
Otros resultados relevantes señalados por el informe ponen en evidencia que ha habido un crecimiento del ‘malware’ entregado a través de conexiones HTTPS (41%) y del ‘zero-day’ cifrado, (22%), que a la disminución general del volumen de ‘malware’.
También la importancia que tiene todavía el perímetro de la red corporativa para los atacantes, ya que el número de detecciones de ataques de red creció un 5 por ciento, alcanzando su nivel más alto en más de dos años, y el total de firmas únicas de ataques de red aumentó un 4 por ciento en el tercer trimestre.
Además, destaca el ataque de un nuevo troyano que engaña a los escáneres de correo electrónico con un enfoque de carga múltiple, y el peligro de los ataques a la cadena de suministro en un ecosistema digital conectado, como el que provocado por la brecha de SolarWinds.