RESUMEN EJECUTIVO:
Descubra 10 de las amenazas de malware más peligrosas y aprenda a identificar, prevenir y defenderse de los ataques. Los ataques basados en malware representan un riesgo significativo para el 80% de las pequeñas y medianas empresas, mientras que las organizaciones más grandes son cada vez más vulnerables a incidentes peligrosos y dañinos. Manténgase informado para salvaguardar su organización.
El malware representa una tremenda amenaza para la ciberseguridad en todos los entornos y ecosistemas. Cualquier pieza de software intrusivo y destructivo, especialmente aquellos que comprometen las funciones del dispositivo, roban datos, espían a los usuarios y, en general, causan caos, constituye un tipo de malware.
En términos de variedades de malware, hay spyware, ransomware, adware, virus, bots, botnets, rootkits, keyloggers y caballos de troya. En la mayoría de los casos, el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos.
La información sobre las amenazas de malware más peligrosas le permitirá proteger mejor a su organización, evitar interrupciones o pérdidas comerciales e impulsar sus datos de informes en una dirección más positiva.
Adopte un enfoque proactivo y prepárese para la próxima ola de actividad maliciosa. Esté atento a estas amenazas en 2023.
1. Botnet Mirai. Vista por primera vez en agosto de 2016, la botnet Mirai se ha utilizado para lanzar ataques DDoS extensos en sitios web, redes y otra infraestructura digital. El malware Mirai explota vulnerabilidades en la tecnología y luego vincula la tecnología, formando una red de dispositivos infectados (una botnet). Como parte de la botnet, los dispositivos secuestrados se programan para cometer más ataques cibernéticos.
Más recientemente, se ha observado que la botnet Mirai explota activamente una vulnerabilidad del enrutador WIFI TP-Link Archer A21 (AX1800). Los intentos de explotación en la naturaleza se detectaron inicialmentecreado por la Iniciativa Día Cero, a partir de la semana pasada. La actividad reciente de la botnet ha afectado en gran medida a las naciones de Europa del Este, aunque se está extendiendo en todo el mundo.
2. Malware camaleón para Android. Este malware realiza una variedad de comprobaciones que le permiten evadir hábilmente la detección del software de seguridad cibernética. Si la infección persiste en un ecosistema, Chameleon pide a las víctimas que le permitan utilizar los Servicios de Accesibilidad. Dicho permiso permite el abuso del software del sistema. Chameleon luego se otorga más permisos y deshabilita ciertos servicios.
En última instancia, el malware Chameleon para Android puede robar credenciales de usuario a través de inyecciones superpuestas, registro de teclas, cookies y mensajes SMS de dispositivos infectados. La aparición del malware Chameleon para Android pone de relieve la creciente magnitud e importancia de los riesgos de malware en el ámbito móvil.
3. Adware Goldoson. Otra forma de malware móvil, este ataque explota más de 60 aplicaciones populares. Se han confirmado más de 100 millones de descargas de aplicaciones correspondientes. Como su nombre lo indica, el adware Goldoson puede operar en segundo plano en los entornos de los dispositivos y puede hacer clic en los anuncios, lo que genera ganancias financieras a través del fraude de clics.
En dispositivos Android 6.0 o superiores, se puede solicitar a los usuarios permisos de acceso que pueden dar acceso al adware a datos de GPS, WIFI e información de dispositivos Bluetooth para dispositivos cercanos.
Basado en BSSID (Identificador de Conjunto de Servicios Básicos) yd RSSI (Indicador de Intensidad de señal recibida), la aplicación puede discernir a ubicación precisa del dispositivo, y puede ser más preciso que un GPS, especialmente cuando se trata de la evaluación de la ubicación del dispositivo en interiores.
4. Malware CV. Hacerse pasar por Microsoft Word CV archivos, este malware puede eludir más de 50 aplicaciones de software antivirus diferentes. Las personas detrás de este malware pueden tener productos antivirus populares de ingeniería inversa para garantizar que las herramientas de malware CV puedan escapar de la detección.
Como su nombre lo indica, el malware CV funciona infectando un archivo de currículum vitae (CV) fraudulento. El archivo de reanudación lleva el malware dentro de él y lo entrega al sistema de la víctima. En la mayoría de las ocasiones, estos archivos se parecen a cualquier otro archivo de Microsoft Word.
Para ser claros, el malware CV es una categoría general de malware y también un tipo específico de malware. Hay muchas versiones diferentes de este esquema de malware, y también hay una que se llama específicamente malware CV. Le sugerimos que mantenga la vigilancia en relación con el malware CV en todas sus formas.
5. Malware extractor malvado. Este malware fue desarrollado inicialmente por una compañía conocida como Kodex, que lo anunciaba como una " herramienta educativa."Según los investigadores de seguridad cibernética, por lo general pretende existir como un archivo legítimo, pero una vez cargado, aprovecha PowerShell con fines maliciosos.
Fiel a su nombre, las actividades maliciosas de Evil Extractor incluyen extraer información confidencial de un punto final y enviarla al servidor FTP de un actor de amenazas. Evil Extractor también puede ejecutar ataques de ransomware, que resultan en demandas de Bitcoin 1,000 en Bitcoin a cambio de una clave de descifrado. "De lo contrario, no podrá acceder a sus archivos para siempre", un mensaje en la pantalla lecturas.
6. Ransomware LockBit. LockBit figura entre las amenazas de malware más peligrosas debido a su altanaturaleza muy avanzada y sofisticada. Lo que distingue a LockBit de otros ransomware es su capitalización de tácticas de extorsión, sus ofertas de Ransomware como servicio (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial. En 2022, LockBit emergió como el grupo de ransomware más frecuente y prolífico dentro de todo el delito cibernético ecosistema.
7. Ransomware Rorschach. Esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según Punto de Control investigadores de seguridad cibernética, Rorschach ha importado características de cepas líderes de ransomware, como LockBit v2.0, Babuk y Darkside. El malware no solo cuenta con capacidades de autopropagación, sino que " eleva el listón de los ataques de rescate.”
8. Infostealer de Radamantis. Este malware puede distribuirse a través de anuncios de Google que redirigen a las personas comprometidas a páginas web de phishing. Los anuncios están dirigidos a consumidores individuales en línea. Sin embargo, Rhadamanthys también puede propagarse a través de correos electrónicos no deseados que incluyen un archivo adjunto que contiene una carga útil maliciosa. Esta técnica se utiliza para apuntar a las empresas.
Como infostealer, Radamantis recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletados, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. La información se transmite a un servidor de comando y control (C&C) controlado por los atacantes.
En un momento posterior, los atacantes pueden usar la informaciónación para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.
9. Malware Pipedream. El malware Pipedream es el primer malware disruptivo y destructivo de ICS/tecnología operativa (OT) entre industrias. La existencia del malware muestra que las capacidades de confrontación han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de Pipedream es superior a la del malware ICS anterior.
Pipedream proporciona a los adversarios una amplia variedad de opciones a través de las cuales mapear y comprender la infraestructura de red OT de un objetivo. También puede identificar activos y procesos. Toda esta información puede informar futuros ataques disruptivos y destructivos, y, en última instancia, podría permitir a los ciberatacantes crear caos en una gran escala.
10. Malware de inteligencia artificial. Atacantes cibernéticos cun ahora crear Impulsado por IA, situacionalmente awson malware (y ransomware) altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.
Las amenazas cibernéticas adyacentes también están causando preocupación, y los líderes empresariales deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas cibernéticas impulsadas por IA, implementando medidas de seguridad en consecuencia.
Obtenga la mejor seguridad. Te mereces lo mejor. Conozca una solución integral de prevención de amenazas que ofrece una mayor visibilidad y un mayor control sobre sus medidas de seguridad. También necesita inteligencia de amenazas compartida en tiempo real para garantizar que se puedan llevar a cabo acciones preventivas de manera oportuna. Para obtener más información sobre las herramientas de ciberseguridad de primer nivel y reconocidas por la industria y la prevención de malware, por favor haga clic aquí.
El puesto 10 amenazas de malware nuevas y peligrosas a tener en cuenta (edición 2023) apareció primero en Charla cibernética.