NUESTRO BLOG

Durante la primera mitad de 2021, los expertos del Kaspersky  observaron una curiosa anomalía en las estadísticas sobre amenazas de spyware bloqueadas en computadoras industriales.
Son detectadas nuevas formas de ataque hacia la industria

Según un reportaje de Kaspersky ICS CERT han descubierto una nueva serie de campañas de spyware de rápida evolución que ha atacado a más de 2,000 empresas industriales de todo el mundo. A diferencia de otras campañas de spyware convencionales, estos ataques se diferencian por el número limitado de objetivos en cada uno de ellos y por la brevísima vida útil de cada muestra maliciosa. El estudio identificó más de 25 mercados donde se están vendiendo los datos robados.

Durante la primera mitad de 2021, los expertos del Kaspersky  observaron una curiosa anomalía en las estadísticas sobre amenazas de spyware bloqueadas en computadoras industriales. Aunque el malware utilizado pertenecía a conocidas familias de spyware como Agent Tesla/Origin Logger, HawkEye y otros, estos ataques destacan debido al limitado número de objetivos en cada uno (desde uno a pocas decenas), así como la corta vida de cada muestra maliciosa.

Un análisis más detallado de las 58,586 muestras de spyware bloqueadas en computadoras en el primer semestre de 2021 reveló que alrededor del 21.2% de ellas formaban parte de esta nueva serie de ataques de alcance limitado y corta duración. Su ciclo de vida se limita a unos 25 días, lo que es mucho menos que la vida útil de una campaña de spyware “tradicional”.

Aunque cada una de estas muestras de spyware “anómalo” es de corta duración y no se distribuye ampliamente, supone una parte desproporcionadamente grande del total de ataques de spyware. En Asia, por ejemplo, uno de cada seis computadoras atacadas con programas espía fue afectado por una de las muestras de programas espía “anómalos” (2.1% del 11.9%).

En concreto, la mayoría de estas campañas se propagan de una empresa industrial a otra a través de correos electrónicos de phishing bien elaborados. Una vez que ha penetrado en el sistema de la víctima, el atacante utiliza el dispositivo como servidor C2 (comando y control) del siguiente ataque. Con el acceso al listado de contactos de la víctima, los delincuentes pueden utilizar el correo electrónico corporativo para seguir propagando el software espía.

Ejemplo de correo electrónico en el que se utilizó el listado de contactos de la víctima para propagar el ataque.

Según la telemetría del CERT de Kaspersky ICS, más de 2,000 organizaciones industriales de todo el mundo han sido incorporadas a la infraestructura maliciosa y utilizadas por las bandas de cibercriminales para ampliar el ataque a sus organizaciones de contacto y socios comerciales. Según las estimaciones, el número total de cuentas corporativas comprometidas o robadas como resultado de estos ataques supera las 7,000.

Los datos sensibles obtenidos de las computadoras ICS suelen acabar en varios mercados. Los expertos identificaron más de 25 mercados diferentes donde se vendían las credenciales robadas de estas campañas industriales. El análisis de estos mercados mostró una gran demanda de credenciales de cuentas corporativas, especialmente de cuentas de escritorio remoto (RDP). Más del 46% de todas las cuentas RDP vendidas en los mercados analizados pertenecen a empresas de Estados Unidos, mientras que el resto proceden de Asia, Europa y América Latina. Casi el 4% (unas 2,000 cuentas) de todas las cuentas RDP que se venden pertenecen a empresas industriales.

Para garantizar una protección adecuada y completa a las empresas industriales, los expertos recomiendan:

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

¡Actúa rápido! Guía práctica para enfrentar un incidente cibernético

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Microsoft bajo escrutinio: fuga de seguridad ante los ciberataques chinos

brizy_dc_post_title 

Un reciente informe del gobierno estadounidense ha arrojado luz sobre una intrusión cibernética que comprometió la seguridad de altos funcionarios de Washington. El incidente, que involucró a un grupo de piratas informáticos chinos que lograron acceder a los servidores de Microsoft, ha sido catalogado como una serie de errores evitables por parte del gigante tecnológico de Silicon Valley.

brizy_dc_post_title 

¿Te preocupa la seguridad de tus conversaciones en línea? Con la creciente amenaza de piratas informáticos y la interceptación de mensajes, es vital proteger la privacidad de nuestras comunicaciones. Y aquí es donde entra en juego ChatGPT con su innovadora solución de encriptación de conversaciones.

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo los recursos de su organización.

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías.

AVISO DE PRIVACIDAD I POLÍTICA DEL SISTEMA DE GESTIÓN INTEGRAL

SAYNET

Copyright © Derechos Reservados 2020