La actividad procedente de direcciones IP de Ucrania y Rusia ha mostrado un pico sustancial de malware, ayudando a la propagación de botnets desde febrero de 2022.
Los datos provienen de los investigadores de seguridad de Top10VPN, que compartieron un informe sobre los hallazgos con Infosecurity antes de su publicación.
En particular, el malware troyano con aumentos más significativos en la actividad desde las direcciones IP de Ucrania y Rusia desde febrero de 2022 incluyó el troyano Citadel, el troyano CoreBOT, el troyano Wauchos y el troyano Nivdort.
Además, el informe sugirió un aumento de las familias de malware Avalanche que utilizan direcciones IP rusas y ucranianas a pesar del cierre del sindicato del crimen en 2016. En este sentido, Top10VPN observó aumentos individuales diarios de hasta un 1500% en comparación con antes de febrero.
El reporte también señaló que los ataques de denegación de servicio distribuidos (DDoS) originados en Ucrania aumentaron un 363% en marzo en comparación con la media anterior a febrero.
Además, mientras que el aumento más significativo de la actividad de malware ha venido de las direcciones IP de Ucrania, Top10VPN señaló que también ha habido notables aumentos localizados en la actividad de malware troyano en Rusia que superan las tendencias globales.
La investigación de la empresa se basa en los datos de sinkholes y honeypots operados por The Shadowserver Foundation, una organización no gubernamental (ONG) de seguridad en Internet. Migliano escribió el informe con una investigación adicional realizada por la analista de datos de Top10VPN, Agata Michalak.
Su publicación se produce semanas después de que el gobierno ucraniano anunciara planes para reforzar la cooperación con la Agencia de Ciberseguridad de la Unión Europea (ENISA).