El segundo trimestre de 2017 fue testigo de cómo los agentes de amenazas más avanzados liberaban una enorme cantidad de nuevas y mejoradas herramientas maliciosas, entre ellas tres exploits de día cero y dos ataques sin precedentes: WannaCry y ExPetr. El análisis de los expertos de estos dos últimos sugiere que el código pudo haberse propagado sin control antes de que estuviera completamente listo, una situación inusual para atacantes que cuentan con recursos suficientes. Estas y otras tendencias aparecen en el resumen trimestral más reciente sobre la inteligencia de amenazas elaborado por Kaspersky Lab (Fuente Kaspersky Latam).

Los meses de abril hasta finales de junio atestiguaron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos –entre otros– aquellos realizados por agentes de amenazas de habla rusa, inglesa, coreana y china. Estos sucesos tienen implicaciones de gran alcance para la seguridad informática empresarial, pues continuamente en casi todas partes del mundo está llevándose a cabo una actividad maliciosa avanzada, y esto aumenta el riesgo de que las empresas y organizaciones sin fines de lucro se conviertan en daños colaterales de la guerra cibernética. Las epidemias destructivas de WannaCry y ExPetr, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos –pero muy probablemente no serán los últimos– de esa nueva y peligrosa tendencia.

Los ataques más destacados del segundo trimestre de 2017 incluyen:

  • Tres exploits de día cero fueron propagados libremente por los agentes de amenazas de habla rusa Sofacy y Turla. Sofacy, también conocido como APT28 o FancyBear, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.
  • Gray Lambert. Kaspersky Lab ha analizado el kit de herramientas más avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. Se identificaron dos nuevas familias de malware relacionadas.
  • El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano a la cuenta de rescate de Bitcoins de los atacantes e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como ransomware se mostró nuevamente en el ataque de ExPetr.
  • ExPetr, dirigido a organizaciones de Ucrania, Rusia y otros países de Europa, también parecía ser ransomware, pero resultó ser puramente destructivo. El motivo de los ataques de ExPetr sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo poco probable con el agente de amenazas conocido como Black Energy.

“Durante mucho tiempo hemos afirmado la importancia que tiene una verdadera inteligencia global contra las amenazas para ayudar a los defensores de las redes susceptibles y críticas. Seguimos siendo testigos de la aparición de atacantes extremistas que no tienen la menor consideración hacia la salud de Internet y de aquellas instituciones y empresas imprescindibles que dependen de él a diario. Cuando el ciberespionaje, el sabotaje y el crimen se propagan sin freno, es aún más importante que los defensores se unan y compartan conocimientos de vanguardia para protegerse mejor contra todas las amenazas”, dijo Juan Andrés Guerrero-Saade, investigador senior de seguridad del Equipo Global de Investigación y Análisis, para Kaspersky Lab.

El informe Q2 APT Trends incluye los resultados de los informes de inteligencia contra amenazas emitidos por Kaspersky Lab para suscriptores. Durante el segundo trimestre de 2017, el Equipo Global de Investigación y Análisis de Kaspersky Lab creó 23 reportes privados para suscriptores, con información de indicadores de riesgo (IOC por sus siglas en inglés) y reglas YARA para ayudar en la investigación forense y la detección de malware.

Un comentario sobre “Evolución de los Ataques Dirigidos – Reporte de Seguridad Segundo Trimestre 2017

Los comentarios están cerrados.