Mientras el mundo se prepara para un verano -o invierno según su ubicación geográfica- plagado de pandemias, el COVID-19 parece estar perdiendo fuerza al menos en el ámbito del ciberdelito. Considerando el uso de señuelos relacionados al coronavirus en los trimestres pasados, los criminales parecen haber "vuelto a lo básico" en el tercer trimestre de 2020. Sin embargo, un área donde persisten los efectos de la pandemia es en el teletrabajo con sus muchos desafíos de seguridad.

Esto es especialmente cierto para los ataques que apuntan al Protocolo de escritorio remoto (RDP), los cuales crecieron durante todo el primer semestre. En el tercer trimestre, los intentos de ataque al RDP aumentaron un 37% más en términos de clientes únicos dirigidos, probablemente como consecuencia del creciente número de sistemas indebidamente protegidos conectados a Internet durante la pandemia, y posiblemente de otros delincuentes que se inspiraron en las bandas de ransomware que atacan al RDP.

La escena del ransomware, seguida de cerca por los especialistas de ESET, tuvo en este trimestre un caso investigado como homicidio después de la muerte de un paciente en un hospital que fue atacado por un ransomware. Otro giro sorprendente fue el resurgimiento de los mineros de criptomonedas, que habían estado disminuyendo durante siete trimestres consecutivos. En el tercer trimestre sucedieron muchas cosas más: Emotet regresó a la escena, creció el malware bancario para Android, nuevas olas de correos electrónicos suplantando la identidad de las principales empresas de entrega de paquetería y logística, entre otras cosas más.

Los hallazgos de nuestras investigaciones durante este trimestre fueron igual de ricos, revelando la existencia de más chips de Wi-Fi vulnerables a fallos de seguridad similares a KrØØk, dando a conocer el malware que apunta a usuarios de Mac que viene incluido junto a una aplicación de trading de criptomonedas, descubriendo a CDRThief, que apunta a softswitches de VoIP de Linux, y ahondando en los detalles de KryptoCibule, un malware que mina y roba criptomonedas, además de exfiltrar archivos.

Además de ofrecer resúmenes de estos hallazgos, este informe también incluye actualizaciones exclusivas de investigaciones de ESET que no han sido publicadas previamente, con un enfoque especial en las operaciones de grupos de APT -consulte las secciones Noticias del laboratorio y Actividad de Grupos de APT para obtener actualizaciones sobre TA410, Sednit, Gamaredon y más.

ESET también continuó contribuyendo a la base de conocimiento de MITRE ATT & CK, con cuatro presentaciones aceptadas en el tercer trimestre. Otras contribuciones de nuestros equipos incluyen la publicación de un script de prueba para KrØØk y un conjunto de herramientas llamadas Stadeo que facilitan el análisis del malware Stantinko.

Este trimestre estuvo lleno de eventos virtuales, con investigadores de ESET compartiendo sus conocimientos tanto en Black Hat USA como en Asia, CARO, Virus Bulletin, DEF CON, Ekoparty y muchos otros. Durante los próximos días estaremos brindando charlas y talleres en Botconf y AVAR.

Siga la cuenta de Twitter de ESET Research para obtener actualizaciones periódicas sobre las principales tendencias y amenazas.