El informe de amenazas de ESET detalla los ataques dirigidos relacionados con la invasi贸n rusa a Ucrania y c贸mo la guerra cambi贸 el panorama de las amenazas



ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, lanz贸 su T1 2022 Threat Report, que resume las estad铆sticas clave de los sistemas de detecci贸n de ESET y destaca ejemplos notables de la investigaci贸n de seguridad inform谩tica de ESET. La 煤ltima edici贸n del informe de amenazas de ESET relata los diversos ataques cibern茅ticos relacionados con la invasi贸n en curso en Ucrania que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye el regreso del malware Industroyer, que intenta atacar las subestaciones el茅ctricas de alto voltaje.  

La telemetr铆a de ESET tambi茅n registr贸 otros cambios en el 谩mbito de las amenazas cibern茅ticas que podr铆an tener una conexi贸n con la situaci贸n en Ucrania. Roman Kov谩膷, director de investigaci贸n de ESET, aclara por qu茅 este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberan铆a”. 

 

Poco antes de la invasi贸n rusa, la telemetr铆a de ESET registr贸 una fuerte ca铆da en los ataques de Protocolo de escritorio remoto (RDP). La disminuci贸n de estos ataques se produce despu茅s de dos a帽os de crecimiento constante y, como se explica en la secci贸n Exploits del 煤ltimo Informe de amenazas de ESET, este giro de los acontecimientos podr铆a estar relacionado con la guerra en Ucrania. Pero incluso con esta ca铆da, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia. 

 

Otro efecto secundario de la guerra: mientras que, en el pasado, las amenazas de ransomware tend铆an a evitar objetivos ubicados en Rusia, durante este per铆odo, seg煤n la telemetr铆a de ESET, Rusia fue el pa铆s m谩s atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano “Slava Ukraini” (¡Gloria a Ucrania!). Desde la invasi贸n rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales. 

 

Como era de esperar, la guerra tambi茅n ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente despu茅s de la invasi贸n del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, utilizando organizaciones ben茅ficas y recaudadores de fondos ficticios como se帽uelos. Ese d铆a, la telemetr铆a de ESET detect贸 un gran aumento en las detecciones de spam. 

 

La telemetr铆a de ESET tambi茅n detect贸 muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. “Podemos confirmar que Emotet, el malware que se propaga principalmente a trav茅s del correo electr贸nico no deseado, ha regresado despu茅s de los intentos de eliminaci贸n del a帽o pasado y ha vuelto a dispararse en nuestra telemetr铆a”, explica Kov谩膷. Los operadores de Emotet arrojaron una campa帽a de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por m谩s de cien. Sin embargo, como se帽ala el Informe de amenazas, las campa帽as que se basan en macros maliciosas bien podr铆an haber sido las 煤ltimas, dada la reciente decisi贸n de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho m谩s peque帽as de v铆ctimas. 

 

El Informe de amenazas de ESET T1 2022 tambi茅n revisa los hallazgos de investigaci贸n m谩s importantes, con el descubrimiento del equipo de investigaci贸n de ESET: el abuso de las vulnerabilidades del controlador del kernel; vulnerabilidades UEFI de alto impacto; malware de criptomonedas dirigido a dispositivos Android e iOS; una campa帽a a煤n no atribuida que implementa el malware DazzleSpy macOS; y las campa帽as de Mustang Panda, Donot Team, Winnti Group y el grupo TA410 APT. 

 

El informe tambi茅n contiene una descripci贸n general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones ser谩n seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022. 

 

 

Para conocer m谩s sobre seguridad inform谩tica ingrese al portal de noticias de ESET:  

 

Por otro lado, ESET invita a conocer Conexi贸n Segura, su podcast para saber qu茅 est谩 ocurriendo en el mundo de la seguridad inform谩tica. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw 

Te puede interesar leer