Las detecciones de malware bancario para Android aumentaron 428% el último año

Gestión la seguridadSeguridad

ESET lanzó su último informe de amenazas en el que también revela que los ataques de Log4j se convirtieron rápidamente en el quinto vector de intrusión externa más común de 2021, mientras que la adivinación de contraseñas fue el primero.

La empresa presentó su informe de amenazas del último cuatrimestre de 2021, que resume las estadísticas clave de los sistemas de detección de ESET y destaca ejemplos de las investigaciones de ciberseguridad de ESET, incluidas actualizaciones exclusivas e inéditas sobre amenazas actuales.

La última edición del Informe de amenazas de ESET (que cubre de septiembre a diciembre de 2021) arroja luz sobre los vectores de ataque externo más frecuentes, la razón detrás del aumento de las amenazas de correo electrónico y las modificaciones en la prevalencia de ciertos tipos de amenazas debido a las tasas de cambio fluctuantes de criptomonedas. Además, incluye comentarios sobre las tendencias más amplias observadas a lo largo del año, así como predicciones para 2022 de los investigadores de malware y especialistas en detección de ESET.

Entre los puntos destacados del informe, se encuentran:

  • El ransomware superó las peores expectativas en 2021, con ataques contra infraestructura crítica, demandas de rescate escandalosas y más de 5.000 millones de USD en transacciones potenciales de bitcoin solo en el primer semestre de 2021.

  • Las detecciones de malware bancario para Android aumentaron un 428% en 2021 en comparación con 2020.

  • Las cifras de ataques RDP de las últimas semanas de T3 2021 rompieron los récords anteriores, lo que equivale a un crecimiento anual del 897 %.

  • La vulnerabilidad ProxyLogon fue el segundo vector de ataque externo más frecuente en las estadísticas de ESET de 2021, justo después de los ataques de adivinación de contraseñas.

  • Los servidores de Microsoft Exchange cayeron bajo asedio nuevamente en agosto de 2021 a través de ProxyShell, que ha sido explotado en todo el mundo por varios grupos de amenazas.

  • Los ataques que explotan la vulnerabilidad Log4Shell fueron el quinto vector de intrusión externa más común en 2021.

  • Se incluye una investigación inédita sobre las operaciones del grupo APT: explotación de ProxyShell; Campaña OilRig y actividades del grupo de ciberespionaje Dukes (también conocido como Cozy Bear).

  • La red de bots Emotet volvió a funcionar.

El informe cuenta además con una investigación sobre la vulnerabilidad Log4Shell, una falla crítica en Log4j que surgió a mediados de diciembre. Los equipos de IT a nivel global rápidamente tuvieron que reparar la falla en sus sistemas. “Esta vulnerabilidad, que obtuvo un puntaje de 10 en el Sistema de puntaje de vulnerabilidades comunes, puso a innumerables servidores en riesgo de tomar el control por completo, por lo que no fue una sorpresa que los ciberdelincuentes comenzaran a explotarlo instantáneamente. A pesar de que solo se conocen durante las últimas tres semanas del año, los ataques de Log4j fueron el quinto vector de intrusión externa más común en 2021 en nuestras estadísticas, lo que muestra cuán rápido los actores de amenazas aprovechan las vulnerabilidades críticas emergentes”, explica Roman Kováč, director de investigación de ESET.

La investigación exclusiva presentada en el ESET Threat Report T3 2021 proporciona información inédita sobre las operaciones del grupo APT. Esta vez, los investigadores ofrecen actualizaciones sobre la actividad del grupo de ciberespionaje OilRig; la información más reciente sobre la explotación de ProxyShell; y nuevas campañas de spearphishing del grupo de ciberespionaje Dukes.

Según la telemetría de ESET, el final del año también se destacó por los ataques de Protocolo de escritorio remoto (RDP), que aumentaron durante todo 2020 y 2021. Los números de las últimas semanas de 2021 rompieron los récords anteriores, lo resulta en un crecimiento anual del 897% en el total de intentos de ataque bloqueados.

El ransomware, descrito en el Informe de amenazas del cuarto trimestre de 2020 de ESET como “más agresivo que nunca”, superó las peores expectativas en 2021, con ataques contra infraestructura crítica, demandas de rescate escandalosas y más de 5.000 millones de USD en transacciones de bitcoin vinculadas a posibles pagos de ransomware identificados en solo la primera mitad de 2021. Cuando el tipo de cambio de bitcoin alcanzó su punto más alto en noviembre, los expertos de ESET observaron una afluencia de amenazas dirigidas a criptomonedas, impulsadas aún más por la reciente popularidad de las NFT (tokens no fungibles).

En el mundo de los dispositivos móviles, ESET notó un aumento alarmante en las detecciones de malware bancario para Android, que aumentaron un 428% en 2021 en comparación con 2020, alcanzando los niveles de detección de adware, una molestia común en la plataforma Android. El número de detección anual de las amenazas de correo electrónico, la puerta a una variedad de ataques, se duplicaron. Esta tendencia fue impulsada principalmente por un aumento en los correos electrónicos de phishing.

El Informe de amenazas de ESET T3 2021 también repasa los hallazgos de investigación más importantes, donde el equipo de investigación de ESET descubrió: FontOnLake, una nueva familia de malware dirigida a Linux; un bootkit UEFI del mundo real previamente no documentado llamado ESPecter; FamousSparrow, un grupo de ciberespionaje dirigido a hoteles, gobiernos y empresas privadas de todo el mundo; y muchos otros. Además, el equipo de ESET publicó un análisis de los 17 marcos maliciosos que se sabe que se usaron para atacar redes con brechas de aire, y concluyeron su extensa serie de inmersiones profundas en los troyanos bancarios latinoamericanos.

El informe también contiene una descripción general de las numerosas charlas impartidas por los investigadores de ESET, y presenta las charlas previstas para la conferencia SeQCure en abril de 2022 y la Conferencia RSA en junio de 2022, esta última muestra el reciente descubrimiento de ESPecter.

Lea también :