LockBit domina las campañas de ransomware en 2022

El grupo LockBit Ransomware-as-a-Service (RaaS) representó el 44% de todas las campañas de ransomware en 2022, seguido por Conti (23%), Hive (21%), Black Cat (7%) y Conti Splinters (5%), este último grupo comprende actores de amenazas de Quantum, BlackBasta y BlackByte.

Las cifras provienen del Informe Interino de Ciberamenazas 2022 de Deep Instinct.

El informe también examinó los cambios significativos de Agent Tesla, NanoCore y otros grupos de amenazas, como Emotet, que comienzan a utilizar macros de Visual Basic for Applications (VBA) altamente ofuscados para evitar la detección.

En términos más generales, la investigación de Deep Instinct ha demostrado que cuando Microsoft comenzó a desactivar las macros por defecto en los archivos de Microsoft Office, el uso de documentos para el malware disminuyó como el vector de ataque número uno, sustituido por LNK (archivos de acceso directo de Windows), HTML y archivos adjuntos de correo electrónico.

Además, el informe mencionaba que vulnerabilidades como SpoolFool, Follina y DirtyPipe ponían de manifiesto la capacidad de explotación tanto de los sistemas Windows como de los Linux, lo que sugiere que el número de fallos explotados en estado salvaje se dispara cada tres o cuatro meses.

Otra tendencia detectada por Deep Instinct está relacionada con los grupos de actores de amenazas que utilizan la exfiltración de datos dentro de sus flujos de ataque para exigir un rescate por los datos filtrados.

En los casos en los que se exfiltran datos sensibles, hay menos opciones de reparación. Por ello, varios actores de amenazas también exigen rescates a terceras empresas si los datos filtrados contienen su información sensible.

El informe Deep Instinct también ha proporcionado tres predicciones para el futuro, la primera de las cuales ha sugerido que los actores de amenazas seguirán buscando el eslabón más débil para iniciar sus ataques, ya sea representado por un sistema vulnerable o un empleado dispuesto a ser pagado para vender el acceso a los datos.

La segunda predicción estaba relacionada con el aumento del ‘protestware’, la práctica de autosabotear el propio software y dotarlo de capacidades de malware, y la tercera con que los actores de amenazas explotarán más vulnerabilidades sin parches para finales de año.

SendmarcBig Head

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.