El segundo trimestre de 2017 fue testigo de cómo los agentes de amenazas más avanzados liberaban una enorme cantidad de nuevas y mejoradas herramientas maliciosas, entre ellas tres exploits de día cero y dos ataques sin precedentes: WannaCry y ExPetr.
El análisis de los expertos de estos dos últimos sugiere que el código pudo haberse propagado sin control antes de que estuviera completamente listo, una situación inusual para atacantes que cuentan con recursos suficientes. Estas y otras tendencias aparecen en el resumen trimestral más reciente sobre la inteligencia de amenazas elaborado por Kaspersky Lab.
Los meses de abril hasta finales de junio atestiguaron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos –entre otros– aquellos realizados por agentes de amenazas de habla rusa, inglesa, coreana y china. Estos sucesos tienen implicaciones de gran alcance para la seguridad informática empresarial, pues continuamente en casi todas partes del mundo está llevándose a cabo una actividad maliciosa avanzada, y esto aumenta el riesgo de que las empresas y organizaciones sin fines de lucro se conviertan en daños colaterales de la guerra cibernética. Las epidemias destructivas de WannaCry y ExPetr, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos –pero muy probablemente no serán los últimos– de esa nueva y peligrosa tendencia.
· Tres exploits de día cero fueron propagados libremente por los agentes de amenazas de habla rusa Sofacy y Turla. Sofacy, también conocido como APT28 o FancyBear, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.
· Gray Lambert. Kaspersky Lab ha analizado el kit de herramientas más avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. Se identificaron dos nuevas familias de malware relacionadas.
· El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano a la cuenta de rescate de Bitcoins de los atacantes e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como ransomware se mostró nuevamente en el ataque de ExPetr.
Add Comment