Durante los primeros cuatro meses de este año la pandemia del COVID-19 siguió siendo el principal tema en las noticias en todo el mundo; sin embargo, ha sido notablemente menos prominente en el escenario de las amenazas informáticas. Se podría decir "afortunadamente", pero como verá en nuestro último informe, continuamos observando ejemplos preocupantes de ciberdelincuentes que son capaces de rápidamente abusar de nuevas vulnerabilidades y fallas de configuración con un enfoque que apunta a un alto retorno de la inversión.

En este sentido, el protocolo RDP sigue siendo el objetivo número uno para lanzar ataques de fuerza bruta, mientras que se registró un mayor número de amenazas que apuntan a las criptomonedas y un fuerte aumento de las detecciones de malware bancario para Android.

Mientras examinaban estas amenazas, nuestros investigadores también analizaron una cadena de vulnerabilidades que permite a un atacante tomar el control de cualquier servidor Exchange accesible. Los ataques que explotaron esta cadena de vulnerabilidades provocaron una crisis global y nuestros investigadores identificaron más de 10 actores maliciosos o grupos de amenazas diferentes que muy probablemente utilizaron esta cadena de vulnerabilidad.

Muchos servidores en todo el mundo fueron comprometidos, por lo que en los Estados Unidos, el FBI decidió resolver este problema utilizando como punto de entrada el acceso proporcionado por los propios webshells maliciosos y de esta manera eliminar los webshells, lo que demostró el compromiso del gobierno de los EE. UU. por intentar interrumpir la actividad criminal utilizando todas y cada una de las herramientas legales aplicables.

De manera similar, luego de una operación global a gran escala que se llevó a cabo para interrumpir a la botnet Emotet, las fuerzas de seguridad insertaron un módulo en todos los dispositivos infectados para desinstalar el malware de los equipos. ¿Serán este tipo de operaciones la nueva tendencia? ¿Veremos que las fuerzas del orden adoptarán un enfoque más proactivo para resolver los casos de cibercrimen en el futuro? Estaremos atentos a eso.

Antes de compartir nuestros últimos hallazgos, nos gustaría informarle de un ligero cambio en la frecuencia de nuestros Informes de Amenazas. A partir de esta edición del ESET Threat Report, realizaremos una publicación cuatrimestral, lo que significa que cada informe cubrirá un período de cuatro meses. Para facilitar la orientación, en este informe la abreviatura T1 describe el período de enero a abril, T2 cubre de mayo a agosto y T3 abarca de septiembre a diciembre.

Este informe también repasa lo que fueron los hallazgos y logros más importantes de los investigadores de ESET durante estos cuatro meses. Por ejemplo, la serie en curso en la cual investigamos a troyanos bancarios latinoamericanos, como es el caso de Vadokrist y Janeleiro, el descubrimiento del malware Kobalos que ataca a clústeres de computadoras de alto rendimiento y otros objetivos de alto perfil, la Operación Spalax que apuntó a organizaciones gubernamentales y entidades privadas de Colombia, un ataque de cadena de suministro altamente dirigido que apunta a jugadores de videojuegos online en Asia, y un nuevo backdoor de Lazarus que se utilizó para atacar una empresa de logística de carga en Sudáfrica.

Este informe proporciona actualizaciones exclusivas de las investigaciones de ESET y nuevos hallazgos sobre los grupos APT Turla y Lazarus. También incluye información sobre un malware que roba “tweaks” de dispositivos a los que se ha realizado jailbreak.

Durante los últimos meses, hemos participado en conferencias virtuales de ciberseguridad, como la RSA y en el marco del Día Europeo de la Ciberseguridad de ESET. Durante los próximos meses, nos complace invitarlo a las charlas y talleres que estará llevando adelante ESET en Black Hat USA y otros eventos.

Siga la cuenta de ESET Research en Twitter para obtener actualizaciones periódicas sobre las tendencias clave y las principales amenazas.