Más del 90 % de incidentes de seguridad involucran binarios legítimos

Los ciberdelincuentes usan una variedad de tácticas para encubrir su actividad. Y eso incluye el uso de herramientas confiables de las cuales no sospecharíamos normalmente. Tal es el caso de PowerShell. Que ahora es usada para recuperar y ejecutar código malicioso de fuentes remotas.

Por ello ha surgido un nuevo informe de seguridad desde eSentire. El mismo revela que 91 por ciento de los incidentes detectados en el Q1 2018 involucraron binarios legítimos. Y lo peor de todo es que son binarios conocidos.

Eldon Sprickerhoff, fundador y estratega jefe de seguridad de eSentire, habla al respecto: “Los datos de eSentire Threat Intelligence muestran un uso intensivo de binarios legítimos de Microsoft. Como PowerShell y mshta.exe, herramientas populares para descargar y ejecutar códigos maliciosos en las etapas iniciales de una infección de malware.”

Las herramientas comunes son aprovechadas por cibercriminales

De acuerdo con Sprickerhoff , PowerShell también puede ser aprovechado por los criminales. Esto para reducir su huella en el disco y evadir los controles detective operando en la memoria. Ofuscando así los parámetros de seguridad de la línea de comandos. El informe también muestra un aumento dramático en los ataques dirigidos a enrutadores populares de grado de consumo. Tal es el caso de Netgear y Linksys, que tienen más de las tres cuartas partes del mercado.

Los investigadores vieron un aumento del 539 por ciento desde el cuarto trimestre de 2017 al primer trimestre de 2018. La mayor orientación de enrutadores se observó por primera vez a finales de 2017. Fue en ese momento cuando Reaper Botnet ganó la atención de los medios.

Además, los intentos de intrusión en todas las industrias crecieron un 36 por ciento. Principalmente debido a la manipulación del DNS en los enrutadores de grado de consumo. Estos ataques permiten a los atacantes redirigir a las víctimas a la infraestructura maliciosa. Para así lograr una variedad de resultados, incluido el malware y las páginas de destino de phishing.

Un aumento considerable en comparación a 2017

Sprickerhoff continúa diciendo lo siguiente: “El aumento en los ataques contra los dispositivos de red de los consumidores se puede atribuir al valor percibido en los dispositivos de reclutamiento para ataques contra empresas. En lugar de aprovecharlos como posibles puntos de entrada a la red”.

Otros hallazgos son que el phishing aumentó un 39 por ciento en todas las industrias. Siendo DocuSign, Office 365 y OneDrive los señuelos más populares. Asimismo, Office 365 mostró la mayor tasa de éxito y la popularidad de los ataques. Esto significa cinco veces más que en el 2017.

La educación, la venta minorista, la biotecnología, la construcción y las organizaciones sin fines de lucro experimentaron el mayor aumento en los intentos de explotación. Esto debido a un alto grado de intentos de aprovechamiento de enrutadores de grado de consumidor. También al forzado bruto e intentos de explotación de servidores web.

La mayoría de los ataques de fuerza bruta se originaron en una infraestructura con base en China. Seguida de Estados Unidos, Alemania y Rusia. El informe de amenazas trimestrales completo está disponible en el sitio web de eSentire.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.