Elaborado por el Advanced Research Center de Trellix, este informe (1) destaca ideas, inteligencia y recomendaciones obtenidas de múltiples fuentes de datos críticos sobre amenazas de ciberseguridad, y (2) desarrolla interpretaciones expertas, racionales y razonables de estos datos para orientar y facilitar las mejores prácticas en ciberdefensa. Esta edición se centra en los datos y observaciones recogidos entre el 1 de enero y el 31 de marzo de 2023.
Paso mucho tiempo hablando con miembros de consejos de administración, CEO, CISO, CIO, CTO y otros líderes responsables de la ciberdefensa de países, organismos gubernamentales y empresas del sector privado de todos los sectores.
Tratamos una amplia gama de temas, desde la investigación, la innovación y la inteligencia globales hasta las últimas prácticas de ciberdefensa de sus equipos de SecOps. Hablamos de sus retos, tal y como Trellix ha documentado recientemente en nuestro informe liderazgo de pensamiento La mente del CISO: por ejemplo, demasiadas fuentes de información diferentes (35 %), mandatos normativos y requisitos legales cambiantes (35 %), superficies de ataque crecientes (34 %), escasez de personal cualificado (34 %) y falta de adopción y uso por parte de otras partes de la empresa (31 %).
Casi todas estas interacciones abordan, directa o implícitamente, la naturaleza del entorno de amenazas. ¿Qué tipos de ataques se están produciendo? ¿Cuáles son los grupos de ransomware más impactantes? ¿Cuáles son las vulnerabilidades atacadas? ¿Qué países parecen ser los más activos? ¿Qué tendencias de amenazas estamos siguiendo en la seguridad del correo electrónico y de la red?
En Trellix tenemos mucho que compartir, porque estamos en primera línea todos los días. Estamos aprovechando una enorme reserva de inteligencia de seguridad, conocimientos y datos obtenidos de más de mil millones de sensores en todo el mundo. Como miembro del consejo de administración, CEO, CISO, CIO, CTO o miembro del equipo de SecOps, este conocimiento –compartido en este informe y a través de la rica biblioteca de Trellix de orientación, información y perspectivas– es a menudo crítico para su misión.
Mi compañero John Fokker, que dirige la práctica de inteligencia de amenazas dentro del equipo de élite del Advanced Research Center de Trellix, ha recopilado un excelente informe. Utilice esta información para ayudar a centrar su equipo, reforzar sus procesos e implantar las tecnologías XDR adecuadas. Y díganos qué temas podemos abordar en futuras ediciones para ayudar a garantizar el éxito y la seguridad de su organización.
Trabajo con héroes. No me refiero a mi equipo, aunque se les haya considerado con superpoderes a lo largo de sus diversas trayectorias profesionales en los sectores público y privado.
Me refiero a ustedes. Me refiero a las personas y equipos de todo el mundo que confían en las avanzadas capacidades de investigación de Trellix –nuestros sistemas, conocimientos e inteligencia– para proteger a sus organizaciones de los ciberataques. CISO, CTO y CIO, sí, así como nuestros colegas de agencias como Europol, el FBI y la NSA, la Cybersecurity and Infrastructure Security Agency (CISA), el Centro Australiano de Ciberseguridad (ACSC, Australian Cyber Security Centre). y el Centro Nacional de Ciberseguridad del Reino Unido (NCSC-UK, National Cyber Security Centre). Igual de importante –y quizá incluso más– es que me refiero a todos los miembros de su equipo de SecOps.
¿Cuáles cree que son los elementos que realmente marcan la diferencia en su misión de SecOps? Según el informe de Trellix que mi compañero Yossi mencionó anteriormente, los líderes de ciberseguridad de todo el mundo compartieron su punto de vista sobre ellos. Entre ellos se incluyen una mejor visibilidad (44 %), una mayor priorización de lo que importa (42 %), una colaboración más amplia para abordar ataques multivectoriales (40 %) y una mayor precisión (37 %)[fuente]..
Every one of these factors relies fundamentally on accurate insights, intelligence, and data – like the contents of this report.
Como sabe perfectamente por su trabajo diario, la ciberseguridad evoluciona con extraordinaria rapidez. Avances tecnológicos y una fuerte tendencia hacia la adopción de XDR, cambios normativos, desde las leyes hasta la responsabilidad, y cambios en el entorno de las amenazas. Se está produciendo una revolución, una transformación en la forma en que los equipos de SecOps pueden anticiparse a la próxima generación de ciberataques. El éxito siempre empieza por comprender nuestro estado actual.
Estamos juntos en esto. Con Trellix no tiene por qué preocuparse. Este informe es para usted.
Interpretar los datos de este informe requiere comprender "el panorama general" a escala mundial. Esto se debe a que las ciberamenazas a organizaciones de todo el mundo no se producen en un vacío técnico. Entre los principales impulsores del ciberriesgo se encuentran las guerras y otras fuerzas mayores, los cambios a gran escala en los ciclos económicos y las nuevas vulnerabilidades que pueden surgir cada vez que un equipo introduce cambios en factores como los modelos de negocio, los partners clave, los procesos básicos, la adopción de tecnología y el cumplimiento de normativas. Una muestra de los factores que influyen en nuestros datos sobre amenazas del primer trimestre de 2023 incluye:
¿Cuál es uno de los retos más importantes para los profesionales de la ciberseguridad y los equipos de SecOps?
To digest threat intelligence intake – at speed and at scale – and push actionable insights immediately to threat-hunting teams and task forces across organizations.
¿El objetivo de Trellix? Simplificar ese proceso.
¿Cómo? Proporcionando el nivel de automatización necesario para llegar a las respuestas en las que las organizaciones necesitan centrarse, utilizando nuestras capacidades superiores de inteligencia sobre amenazas, caza de amenazas y operaciones de seguridad integradas en nuestros productos XDR, de protección de host, de red y de correo.
El entorno de amenazas del primer trimestre de este año también se vio influido por factores internos, muchos de los cuales reflejan las continuas adversidades a las que se enfrentan los responsables de la ciberseguridad y los equipos de primera línea.
Los expertos de talla mundial de nuestro Advanced Research Center recopilan las estadísticas, tendencias y datos que componen este informe a partir de una amplia gama de fuentes globales, tanto cautivas como abiertas. Los datos agregados se introducen en nuestras plataformas Insights y ATLAS. Aprovechando el aprendizaje automático, la automatización y la agudeza humana, el equipo efectúa una serie de procesos intensivos, integrados e iterativos con el objetivo de normalizar los datos, analizar la información y desarrollar ideas relevantes para los responsables de la ciberseguridad y los equipos SecOps en primera línea de la ciberseguridad en todo el mundo. Para obtener una descripción más detallada de nuestra metodología, consulte el final de este informe.
Es imperativo que todo equipo de evaluación líder del sector comprenda, reconozca y, en la medida de lo posible, mitigue el efecto de la parcialidad: la inclinación natural, implícita o invisible a aceptar, rechazar o manipular los hechos y su significado. El mismo precepto es válido para los consumidores de contenidos.
A diferencia de una prueba o experimento matemático altamente estructurado y con base de control, este informe es intrínsecamente una muestra de conveniencia, un tipo de estudio no probabilístico que se utiliza a menudo en pruebas médicas, sanitarias, psicológicas y sociológicas, y que hace uso de datos disponibles y accesibles.
Un aspecto central de esta ética de investigación es el siguiente:
¿Qué significa la información contenida en este informe para los héroes de la ciberseguridad en primera línea? La información y los datos sobre ciberseguridad solo son útiles si se transforman en acción y se traducen en un menor riesgo, una mejor toma de decisiones o actividades de operaciones de seguridad más eficaces o rentables.
Los incidentes de seguridad analizados en esta sección se basan en informes públicos. En el primer trimestre de 2023, los archivos binarios de Windows, las herramientas de terceros, el malware personalizado y las herramientas de pruebas de penetración siguieron afectando a las operaciones, ya que los actores de amenazas explotaron las vías de menor resistencia. Se siguió abusando de PowerShell y Windows Command Shell para generar tareas que conducen a la persistencia, el despliegue y la extracción.
5 principales archivos binarios utilizados en el primer trimestre de 2023 Informes públicos
1.
PowerShell
2.
Windows CMD
3.
Tarea programada
4.
RunDLL32
5.
WMIC
La programación de tareas, la inserción de archivos DLL maliciosos y los comandos ejecutados a través del instrumental de administración de Windows completaron los cinco primeros puestos. Tanto si se ejecutan mediante secuencias de comandos como si se introducen manualmente por teclado, los autores de las amenazas siguieron haciendo uso de los archivos binarios desprotegidos y no supervisados que ya tenían a su disposición.
En muchos casos, las herramientas de terceros, el software gratuito y las herramientas de pruebas de penetración desempeñan un papel en el ciclo de vida de un ataque, ayudando a los autores de amenazas a establecer la persistencia, ejecutar secuencias de comandos, descubrir y recopilar información específica , y escalar privilegios para acceder a activos o datos que, de otro modo, serían inaccesibles para cuentas restringidas. Además, cuando se utiliza para la escalación de privilegios, un atacante puede ejecutar procesos de instalación con privilegios elevados y acceder a áreas, activos o datos que de otro modo serían inaccesibles para cuentas restringidas.
Principales herramientas de terceros en informes públicos en el primer trimestre de 2023
Categorías principales
Principales herramientas de terceros en informes públicos en el primer trimestre de 2023
Herramientas específicas
cURL
Cobalt Strike
wget
UPX
BITS Jobs
Mimikatz
7-Zip
VMProtect
Themida
cURL
Cobalt Strike
wget
UPX
BITS Jobs
Mimikatz
7-Zip
VMProtect
Themida
Las herramientas de terceros más maliciosas, como Cobalt Strike, Mimikatz y Sharphound, son utilizadas en legítimamente. Los encargados de pruebas de penetración que intentan infiltrarse en una red pueden utilizar estas herramientas para recopilar contraseñas, configurar balizas o elevar privilegios. Los actores de amenazas las utilizan del mismo modo, acortando el tiempo de desarrollo y permitiendo a un atacante aprovecharse de herramientas utilizadas recientemente o dejadas accidentalmente en un equipo, o residir en el sistema de un usuario final curioso.
Actores de amenazas activos el primer trimestre de 2023 Informes públicos
1.
Magecart Group
5 %
2.
APT29
4 %
3.
APT41
4 %
4.
Blind Eagle
4 %
5.
Garmaredon Group
4 %
6.
Lazarus
4 %
7.
Mustang Panda
4 %
8.
Sandworm Team
4 %
Sectores atacados el primer trimestre de 2023 Informes públicos
1.
Fabricación
8 %
2.
Finanzas
7 %
3.
Atención sanitaria
6 %
4.
Telecomunicaciones
5 %
5.
Energía
5 %
En el primer trimestre de 2023, el Magecart Group, APT29 y APT41 fueron los tres grupos de amenazas y APT más activos en atacar a usuarios por ubicación geográfica y sectores como métodos para recaudar valor monetario, descubrir secretos de estado o inhibir el uso de infraestructuras. Nos sorprendió descubrir que el Magecart Group encabezaba la lista, ya que rara vez opera a la escala de las otras grandes APT afiliadas a Estados. Vigilaremos la actividad de este grupo en los próximos meses para determinar si los datos de este periodo indican su reaparición en la escena mundial.
Las técnicas menos sofisticadas de "spray-and-pray" o envíos masivos de mensajes, diseñadas para atrapar a cualquiera que pudiera hacer clic o descargar, plagaron los sectores en campañas globales pasadas. Los ataques dirigidos han evolucionado en sofisticación, aumentando su persistencia contra los sectores industrial, financiero y sanitario. Aunque los dos sectores restantes, telecomunicaciones y energía, parecen haber sido atacados con menor frecuencia en los eventos globales, ambos son igualmente importantes y es posible que las organizaciones de estos no hayan informado de un incidente o sigan sin ser conscientes de su existencia.
Los sucesos notificados analizados y examinados por nuestro equipo de investigación contienen abundante información, correlaciones o atribuciones de un actor de amenazas individual, un grupo de amenazas o una APT más sofisticada. Las herramientas, técnicas y procedimientos, junto con las familias de malware, incluyen programas maliciosos cargadores y descargadores, RAT, ladrones de información y ransomware. En los eventos del primer trimestre de 2023 analizados y disponibles a través de Insights, determinamos que Ucrania fue el objetivo más frecuente, seguida de cerca por Estados Unidos.
Las familias de ransomware Royal Ransom, Trigona y Maui fueron las más atacadas en el primer trimestre de 2023. Trellix publicó recientemente un análisis detallado de Royal Ransom y su funcionamiento interno con ejecutables de Windows y Linux. Aunque las estadísticas representadas surgieron específicamente de nuestra plataforma Insights, se produjeron muchos eventos adicionales en toda la infraestructura conectada globalmente, incluidos eventos conocidos notificados o mantenidos en privado y eventos que aún deben identificarse y corregirse.
Países atacados el primer trimestre de 2023 Informes públicos
7
En los incidentes públicos disponibles para el análisis, determinamos que Ucrania era el país más atacado por los actores de amenazas, seguido de cerca por Estados Unidos.
1.
Ucrania
7 %
2.
Estados Unidos
7 %
3.
Alemania
4 %
4.
Corea del Sur
3 %
5.
India
3 %
Ransomware en el primer trimestre de 2023 Informes públicos
1.
Royal Ransom
7 %
2.
Trigona
4 %
3.
Maui
4 %
4.
Magniber
3 %
5.
Lockbit
3 %
Las estadísticas que se muestran a continuación corresponden a las campañas, no a las detecciones en sí. Nuestra telemetría global reveló indicadores de peligro (IoC) pertenecientes a varias campañas de distintos grupos de ransomware.
Es bastante común ver un descenso de la actividad cibercriminal a principios de año, especialmente en enero. Esta tendencia podría explicar la notable disminución de la actividad tanto de Hive como de Cuba. Además, la interrupción de las actividades de Hive por parte del FBI y Europol a finales de enero habría interferido significativamente en sus operaciones. LockBit sigue siendo una de las principales familias de ransomware, especialmente agresiva y aparentemente exitosa a la hora de presionar a las víctimas para que paguen sus rescates.
Ransomware utilizados en incidentes, primer trimestre de 2023
8
Cuba fue el grupo de ransomware más activo, seguido de Play y LockBit.
Herramientas de ransomware utilizadas en incidentes, primer trimestre de 2023
28
Cobalt Strike sigue siendo una herramienta muy favorecida por los grupos de ransomware, cuyo uso no hace más que crecer a pesar de los intentos del proveedor Fortra de dificultar a los actores de amenazas el uso indebido de la herramienta a finales del cuarto trimestre de 2022.
Países más afectados por grupos de ransomware, primer trimestre de 2023
15
Este trimestre, Estados Unidos sigue siendo el país más afectado por el ransomware, seguido de cerca por Turquía.
1.
Estados Unidos
15 %
2.
Turquía
14 %
3.
Portugal
10 %
4.
India
6 %
5.
Canadá
6 %
Sectores más afectados por grupos de ransomware, primer trimestre de 2023
1.
Seguros
20 %
2.
del sector financiero, EE.UU.
17 %
3.
Farmacia
7 %
4.
Telecomunicaciones
4 %
5.
Externalización y hosting
4 %
Los grupos de ransomware extorsionan a las víctimas publicando su información en sitios web conocidos como "sitios de filtración", utilizando la exposición para impulsar negociaciones estancadas con las víctimas o cuando se rechaza el pago del rescate. Nuestros expertos de Trellix utilizan RansomLook, una herramienta de código abierto, para recopilar datos de las publicaciones y, a continuación, normalizar y enriquecer los resultados para proporcionar un análisis anónimo de la victimología.
Es importante destacar que no todas las víctimas de ransomware aparecen en los sitios de filtraciones correspondientes. Muchas pagan el rescate y su información no se divulga. Las métricas que figuran a continuación son un indicador de los grupos de víctimas de ransomware a los que se dirige la extorsión o las represalias, y no deben confundirse con el número total de víctimas.
Grupos de ransomware con más víctimas según sus sitios de filtraciones, primer trimestre de 2023
1.
LockBit 3.0
30 %
2.
Hive
22 %
3.
Clop
12 %
4.
Royal Ransom
7 %
5.
ALPHV
5 %
Sectores afectados por grupos de ransomware según sus sitios de filtraciones, primer trimestre de 2023
1.
Bienes y servicios industriales
25 %
2.
Comercio minorista
14 %
3.
Tecnología
11 %
4.
Atención sanitaria
8 %
5.
Servicios financieros
6 %
Países de empresas afectadas por grupos de ransomware según sus sitios de filtraciones, primer trimestre de 2023
48
de las empresas víctimas que aparecen en los sitios de filtraciones de los grupos de ransomware tenían su sede en Estados Unidos.
Tamaño de empresas afectadas por grupos de ransomware según sus sitios de filtraciones, cuarto trimestre de 2023
Rango de empleados
1.
51-200
32 %
2.
1000 - 5000
22 %
3.
11-50
15 %
4.
201-500
15 %
5.
501-1,000
15 %
Ingresos anuales
1.
10 - 550 M$
25 %
2.
1000 - 10 000 M$
14 %
3.
$1M–$10M
11 %
4.
$100M–$250M
8 %
5.
$500M–$1B
6 %
La información sobre la actividad de los grupos afiliados por Estados recopilada de múltiples fuentes crea una mejor imagen del panorama de las amenazas y ayuda a reducir el sesgo de observación. En primer lugar, representamos los datos extraídos al correlacionar los indicadores de peligro de grupos relacionados con Estados con telemetría de clientes de Trellix. En segundo lugar, aportamos datos de los distintos informes publicados por el sector de la seguridad previamente filtrados, analizados y depurados por el grupo de inteligencia de amenazas.
Como se ha indicado anteriormente, estas estadísticas que se muestran a continuación corresponden a las campañas, no a las detecciones en sí. Debido a que se agregan varios tipos de registros, al uso que hacen nuestros clientes de las estrategias de simulación de amenazas y al elevado nivel de correlaciones con la base de conocimientos de inteligencia de amenazas, los datos se filtran manualmente para cumplir nuestros objetivos de análisis.
Nuestra telemetría global mostró indicadores de peligro (IoC relacionadas pertenecen a varias campañas de grupos de APT. Seguimos observando que los actores de amenazas afiliados a China dominan el panorama mundial, en particular con Mustang Panda como responsable de una mayoría significativa de las detecciones en el primer trimestre de 2023. Dado que dependen en gran medida de la carga local y otras técnicas de ocultación, es posible que los grupos de APT afiliados a China roten sus herramientas de malware con menos frecuencia que otros actores de amenazas. De ser así, esta práctica podría provocar un "sesgo de proyección" o una estimación inflada de las detecciones de hashes afiliados a China.
Los siguientes actores de amenazas y sus países, sus herramientas y técnicas, así como los países y sectores afectados, representan los más frecuentes en las campañas que hemos identificado.
Países más prevalentes en cuanto a ciberactividad auspiciada por Estados, primer trimestre de 2023
79
China representó una mayoría dominante de la ciberactividad auspiciada por Estados en el primer trimestre de 2023.
Grupos de ciberatacantes más prevalentes, primer trimestre de 2023
1.
Mustang Panda
72 %
2.
Lazarus
17 %
3.
UNC4191
1 %
4.
Common Raven
1 %
5.
APT34
1 %
Técnicas MITRE ATT&CK más prevalentes empleadas en actividad relacionada con Estados, primer trimestre de 2023
1.
DLL Side-Loading
14 %
2.
Anulación de ocultación/descodificación de archivos para información
11 %
3.
Ingress Tool Transfer
10 %
4.
Data from Local System
10 %
5.
Descubrimiento de archivos y directorios
10 %
Herramientas maliciosas más prevalentes empleadas en actividad relacionada con Estados, primer trimestre de 2023
38
PlugX fue responsable del 38 % de la ciberactividad auspiciada por Estados, primer trimestre de 2023.
1.
PlugX
38 %
2.
Cobalt Strike
35 %
3.
Raspberry Robin
14 %
4.
BLUEHAZE/DARKDEW/MISTCLOAK
3 %
5.
Mimikatz
3 %
India es uno de los principales países de Asia y regiones vecinas con programas cibernéticos capaces. Algunos grupos-- predominantemente actores de amenazas vinculados a China, han demostrado un gran interés por los avances tecnológicos, militares y políticos de la India. Un número notable de detecciones en la India puede atribuirse a de amenazas vinculados a China Mustang Panda.
Países con más detecciones de actividad auspiciada por Estados, primer trimestre de 2023
34
Filipinas lideró países con más detecciones de actividad auspiciada por Estados en el 4.º trimestre de 2023.
Sectores con más detecciones de actividad auspiciada por Estados, primer trimestre de 2023
Energía, petróleo y gas
Externalización y hosting
Distribución mayorista
Financieros
Educación
Sector público
Energía, petróleo y gas
Externalización y hosting
Distribución mayorista
Financieros
Educación
Sector público
Los expertos en ingeniería inversa y análisis de vulnerabilidades del Trellix Advanced Research Center supervisan continuamente las vulnerabilidades más recientes con el fin de orientar a los clientes sobre cómo las están aprovechando los actores de amenazas y cómo mitigar la probabilidad y el impacto de estos ataques.
Uno de nuestros hallazgos más críticos, aunque no sorprendentes, para el primer trimestre de 2023 es que muchas de las vulnerabilidades más críticas de este periodo consistían en eludir parches para CVE antiguas, fallos en la cadena de suministro resultantes de la utilización de bibliotecas obsoletas o vulnerabilidades corregidas hace tiempo que persisten mucho más allá de sus esperados cinco minutos de fama.
Consideremos CVE-2022-47966 por ejemplo, una vulnerabilidad crítica (9,8) en los productos ManageEngine de Zoho que hizo las rondas este enero. ManageEngine lo utilizan miles de empresas en todo el mundo, por lo que no nos sorprendió cuando se detectó en circulación la explotación de esta vulnerabilidad. Lo que nos asombró fue la causa raíz: la utilización de Apache Santuario 1.4.1 –una versión casi lo suficientemente antigua como para votar– que contenía un problema conocido que permitía la inyección de XML. Zoho corrigió la vulnerabilidad en toda su gama de productos en octubre y luego, casi tres meses más tarde, en el primer trimestre, CISA publicó un aviso advirtiendo de la explotación de la vulnerabilidad e instando a los proveedores a aplicar el parche correspondiente.
Otro ejemplo es CVE-2022-44877, una vulnerabilidad crítica en Control Web Panel (CWP). Aunque no está directamente relacionada, esta vulnerabilidad tiene muchas de las características de nuestro ejemplo anterior: es otra vulnerabilidad de ejecución remota de código de 9,8 que vio una explotación activa generalizada en enero a pesar de haber sido corregida en octubre. La causa raíz tampoco era exactamente digna de una charla en Black Hat: inyección de comandos usando expansión de variables shell estándar en un parámetro URL.
Un tercer ejemplo es CVE-2021-21974, una vulnerabilidad en el servicio OpenSLP de VMware ESXi corregida en febrero de 2021, casi exactamente dos años antes de su repentino resurgimiento debido a una explotación en entornos reales. Cuando informamos sobre esta vulnerabilidad en nuestro Informe de errores de febrero, observamos que alrededor de 48 000 servidores accesibles a través de Internet seguían ejecutando versiones vulnerables de ESXi según Shodan. Hoy, esa cifra sigue siendo superior a 38 000, lo que supone un cambio de menos del 22 %.
Finales de febrero de 2023
48 471
Finales de abril de 2023
38 047
Tabla 1: Resultados del análisis Shodan de instancias de ESXi vulnerables realizado a finales de febrero y finales de abril.
Encontramos algunos ejemplos propios cuando investigábamos los dispositivos de Apple a principios de este año: CVE-2023-23530 y CVE-2023-23531. Estas dos vulnerabilidades difieren de los ejemplos anteriores en que su impacto se limita a la elevación local de privilegios y no a la ejecución remota de código. Sin embargo, esta no es una razón para pasar por alto su importancia, ya que una vulnerabilidad muy similar fue aprovechada por el exploit FORCEDENTRY, que fue utilizado por el NSO Group para desplegar su spyware Pegasus en 2021. De hecho, las dos vulnerabilidades CVE que hemos descubierto utilizan el mismo componente primitivo que sirvió de base para el exploit FORCEDENTRY: una clase inocua llamada NSPredicate. Desafortunadamente, el enfoque de Apple para mitigar FORCEDENTRY implicó el uso de una extensa lista de denegación para apuntalar las formas en que NSPredicate estaba siendo abusado, una mitigación que no abordó el problema de fondo y nos permitió eludirlo.
Resulta tentador señalar este tipo de tendencias y concluir que los proveedores no se toman en serio la seguridad o lamentar la reaparición de antiguos exploits por parte de los actores de amenazas y los investigadores, pero esta no es la conclusión correcta. Los investigadores de vulnerabilidades se dedican al análisis de variantes porque un investigador de vulnerabilidades eficaz emula las prioridades de los actores de amenazas reales, y encontrar una forma de eludir la mitigación o una vulnerabilidad CVE antigua en un producto rara vez parcheado produce sistemáticamente una mayor rentabilidad que reinventar la rueda. Para las organizaciones que reconocen legítimamente esta tendencia, la conclusión debería ser la siguiente: aunque las tecnologías punteras de detección de amenazas son insustituibles en el panorama moderno de las amenazas, se pueden obtener muchas victorias en los aspectos fundamentales, como los procesos de aplicación de parches y la investigación de la cadena de suministro.
Las estadísticas de seguridad del correo electrónico se basan en la telemetría generada a partir de varios dispositivos de seguridad del correo electrónico desplegados en redes de clientes de todo el mundo.
Los ataques de phishing que aprovechan marcas legítimas para estafar a los usuarios y robar sus credenciales van en aumento, con DWeb, IPFS y Google Translate muy utilizados en los ataques por correo electrónico. Los atacantes también hicieron uso ilegítimo del correo gratuito y otros servicios similares, como las dos aplicaciones PayPal Invoicing and Google Forms, para montar ataques de vishing y evitar ser detectados. Durante este periodo también se atacaron nuevas marcas como Scribd, LesMills y las tarjetas regalo de Google Play.
Además, en términos del malware específico utilizado para estos ataques, Formbook y Agent Tesla experimentaron notables aumentos en el primer trimestre de 2023, en comparación con finales del año pasado. Esto puede deberse al hecho de que ambos ejemplares de malware son más fáciles de adquirir y desplegar, en comparación con Remcos, Emotet y Qakbot.
Tácticas de malware de correo electrónico más prevalentes, primer trimestre de 2023
44
Formbook representó casi la mitad del malware de correo electrónico en el primer trimestre, seguido de cerca por Agent Tesla.
Países más atacados por phishing de correo electrónico, primer trimestre de 2023
30
Estados Unidos y Corea fueron las principales víctimas de los intentos de phishing por correo electrónico en el primer trimestre, recibiendo casi dos tercios de todos los intentos de phishing a escala mundial.
1.
Estados Unidos
30 %
2.
Corea del Sur
29 %
3.
Taiwán
10 %
4.
Brasil
8 %
5.
Japón / 日本
7 %
Productos y marcas más afectadas por phishing por correo electrónico, primer trimestre de 2023
38
Aunque cientos de marcas fueron objeto de ataques, los productos de Microsoft fueron, con diferencia, los más afectados en el primer trimestre de 2023.
Sectores más afectados por mensajes de correo electrónico maliciosos, primer trimestre de 2023
1.
Sector público
11 %
2.
Servicios financieros
8 %
3.
Fabricación
8 %
4.
Tecnología
6 %
5.
Entretenimiento
5 %
Proveedores de alojamiento web más abusados, primer trimestre de 2023
1.
IPFS
41 %
2.
Google Translate
33%
3.
Dweb
16 %
4.
AmazonAWS Appforest
3 %
5.
Firebase OWA
3 %
Técnicas de evasión más utilizadas en ataques de phishing, 4.º trimestre de 2023
79
La evasión basada en la redirección 302 fue la técnica de evasión más prevalente utilizada por los ataques de phishing en el primer trimestre de 2023.
46
Los ataques basados en captcha aumentaron de manera importante (46 %) en el primer trimestre respecto al 4.º trimestre de 2022.
En el curso de la detección y el bloqueo de ataques basados en la red que amenazan a nuestros clientes, el equipo de investigación de redes del Advanced Research Center de Trellix inspecciona diferentes áreas de la cadena de ataque, desde el reconocimiento y el compromiso inicial hasta la comunicación de mando y control y las técnicas, tácticas y procedimientos de movimiento lateral.
Las devoluciones de llamadas de malware se descubren detectando y deteniendo la comunicación del malware con su controlador. En comparación con el cuarto trimestre de 2022:
La actividad del ransomware Stop ha disminuido un
90
El ransomware LockBit distribuido por Amadey ha aumentado un
25
La actividad de malware para Android ha aumentado un
12,5
La actividad de Ursnif ha aumentado un
10
La actividad de Smoke Loader se ha multiplicado por
7
La actividad Amadey se ha multiplicado por
4
La actividad de Cobalt Strike se ha multiplicado por
3
La actividad de Emotet se ha duplicado
2
Ataques de mayor impacto en servicios externos, primer trimestre de 2023
Siguen aumentando los ataques a infraestructuras en la nube contra servicios desarrollados y prestados por Amazon, Microsoft, Google y otros. Los datos siguientes describen brevemente los datos de telemetría de ataques basados en la nube de nuestra base de clientes desglosada distintos proveedores de nube.
Cuentas válidas
3437
4312
997
Modificación de la infraestructura del servicio de proceso de la cuenta en la nube
4268
0
17
Puerto no estándar
115
0
17
MFA
190
1534
22
Descubrimiento de servicios de red
141
93
0
Fuerza bruta
25
1869
22
Proxy
299
2744
135
Descubrimiento de cuentas
264
68
787
Regla de reenvío de correo electrónico
25
0
22
Ejecución a través de API
1143
0
252
Recopilación: los avezados expertos del Advanced Research Center recopilan las estadísticas, tendencias y datos que componen este informe a partir de una amplia gama de fuentes globales.
Normalización: los datos agregados se introducen en nuestras plataformas Insights y ATLAS. Aprovechando el aprendizaje automático, la automatización y la agudeza humana, el equipo efectúa una serie de procesos intensivos, integrados e iterativos con el objetivo de normalizar los datos, analizar la información y desarrollar ideas relevantes para los responsables de la ciberseguridad y los equipos SecOps en primera línea de la ciberseguridad en todo el mundo.
Análisis: a continuación, Trellix analiza esta vasta reserva de información, en relación con (1) su amplia base de conocimientos de inteligencia sobre amenazas, (2) informes del sector de la ciberseguridad de fuentes muy respetadas y acreditadas, y (3) la experiencia y los conocimientos de los analistas de ciberseguridad, investigadores, especialistas en ingeniería inversa, investigadores forenses y expertos en vulnerabilidades de Trellix.
Interpretación: por último, el equipo de Trellix extrae, revisa y valida información relevante que puede ayudar a los líderes de ciberseguridad y a los equipos de SecOps a (1) comprender las tendencias más recientes en el entorno de las ciberamenazas, y (2) utilizar esta perspectiva para mejorar su capacidad de anticipar, prevenir y defender a su organización de ciberataques en el futuro.
Archivo de informes sobre amenazas
Trellix Advanced Research Center Discovers a New Privilege Escalation Bug Class on macOS and iOS
Trellix Advanced Research Center posee la carta de ciberseguridad más completa del sector y está a la vanguardia de los métodos, tendencias y ciberdelincuentes emergentes en el panorama mundial de las amenazas y es partner ineludible de los equipos de operaciones de seguridad en todo el mundo. el Trellix Advanced Research Center ofrece inteligencia y contenido avanzado a los analistas de seguridad, mientras fomenta nuestra plataforma XDR. Además, el grupo de inteligencia de amenazas del Trellix Advanced Research Center ofrece productos y servicios de inteligencia sobre amenazas a clientes de todo el mundo.
Trellix es una empresa mundial que tiene como vocación redefinir el futuro de la ciberseguridad. Su plataforma de detección y respuesta ampliadas (eXtended Detection and Response, XDR), abierta y nativa, ayuda a organizaciones que se enfrentan a las amenazas más avanzadas en la actualidad a conseguir confianza en la protección y la resiliencia de sus operaciones. Trellix, junto con un nutrido ecosistema de partners, acelera las innovaciones tecnológicas gracias al aprendizaje automático y a la automatización, para reforzar la protección de más de 40 000 clientes de los sectores privado y público mediante una seguridad evolutiva.
Suscríbase para recibir nuestra información sobre amenazas
Esta página web y la información que contiene describen investigaciones en el campo de la seguridad informática, con fines informativos y para la conveniencia de los clientes de Trellix. Las investigaciones de Trellix se llevan a cabo de acuerdo con su Política de divulgación razonable de vulnerabilidades | Trellix. El riesgo por cualquier intento de recrear una parte o la totalidad de las actividades descritas será asumido exclusivamente por el usuario, y ni Trellix ni ninguna de sus empresas filiales asumirá responsabilidad alguna.
Trellix es una marca comercial registrada o marca registrada de Musarubra US LLC o sus empresas filiales en EE. UU. y otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.