nuevas tendencias de ingeniería social basada en navegadores

El Informe del WatchGuard Threat Lab revela nuevas tendencias de ingeniería social basada en navegadores.

Los hallazgos clave de la investigación también muestran que tres de las cuatro nuevas amenazas de malware en la lista de los diez principales de este trimestre se originaron en China y Rusia, aumentando los ataques «living-off-the-land» y más.

WatchGuard Technologies anunció los hallazgos de su último Informe de Seguridad en Internet, que detalla las principales tendencias de malware y amenazas de seguridad en redes y puntos finales analizadas por los investigadores del WatchGuard Threat Lab en el primer trimestre de 2023. Los principales hallazgos de los datos muestran a los estafadores aprovechando estrategias de ingeniería social basadas en navegadores, nuevos malware con vínculos a estados nacionales, altas cantidades de malware zero day, un aumento en los ataques que aprovechan los recursos del sistema, y más.

Esta edición del Informe también presenta una nueva sección dedicada al seguimiento y análisis trimestral de ransomware realizado por el equipo del Threat Lab.

«Las organizaciones deben prestar una atención más activa y continua a las soluciones de seguridad existentes y a las estrategias en las que confían sus negocios para mantenerse protegidos contra amenazas cada vez más sofisticadas», dijo Corey Nachreiner, Director de Seguridad de WatchGuard. «Los temas principales y las mejores prácticas correspondientes que nuestro Threat Lab ha destacado en este informe enfatiza fuertemente las defensas de malware en capas para combatir los ataques que aprovechan los recursos del sistema, lo cual se puede hacer de manera simple y efectiva con una plataforma de seguridad unificada gestionada por proveedores de servicios administrados especializados».

Entre sus hallazgos más destacados, el Informe de Seguridad en Internet del Primer Trimestre de 2023 revela:

– Nuevas tendencias de ingeniería social basada en navegadores: Ahora que los navegadores web tienen más protecciones contra el abuso de ventanas emergentes, los atacantes han cambiado a utilizar las funciones de notificaciones del navegador para forzar interacciones similares. También es destacable de la lista de dominios maliciosos de este trimestre una nueva actividad relacionada con el envenenamiento SEO.

– Actores de amenazas de China y Rusia detrás del 75% de las nuevas amenazas en la lista de los diez primeros del primer trimestre: Tres de las cuatro nuevas amenazas que debutaron en nuestra lista de los diez primeros malwares de este trimestre tienen fuertes vínculos con estados nacionales, aunque esto no significa necesariamente que esos actores maliciosos estén respaldados por el estado. Un ejemplo del último informe de WatchGuard es la familia de malware Zuzy, que aparece por primera vez en la lista de los diez primeros malwares de este trimestre. Una muestra de Zusy que el Laboratorio de Amenazas encontró se dirige a la población de China con adware que instala un navegador comprometido; luego se utiliza el navegador para secuestrar la configuración de Windows del sistema y como navegador predeterminado.

– Persistencia de ataques contra productos de Office, el cortafuegos ISA de Microsoft en desuso: Los analistas del Laboratorio de Amenazas continúan viendo amenazas basadas en documentos que apuntan a productos de Office en la lista de malware más extendido de este trimestre. En el ámbito de la red, el equipo también observó ataques contra el firewall Internet Security and Acceleration (ISA) de Microsoft, que ya ha sido descontinuado, y que recibió un número relativamente alto de ataques. Teniendo en cuenta que este producto ha sido descontinuado desde hace mucho tiempo y no recibe actualizaciones, resulta sorprendente ver que los atacantes lo sigan atacando.

– Aumento de los ataques de «living-off-the-land«: El malware ViperSoftX revisado en el análisis de DNS del primer trimestre es el último ejemplo de malware que aprovecha las herramientas integradas en los sistemas operativos para cumplir sus objetivos. La presencia continua de malware basado en Microsoft Office y PowerShell en estos informes trimestre tras trimestre subraya la importancia de contar con una protección de punto final que pueda diferenciar el uso legítimo y malicioso de herramientas populares como PowerShell.

– Malware de distribución dirigido a sistemas basados en Linux: Una de las nuevas detecciones de malware más frecuentes en el primer trimestre fue un distribuidor de malware dirigido a sistemas basados en Linux. Es un recordatorio impactante de que, aunque Windows sea el rey en el ámbito empresarial, esto no significa que las organizaciones puedan ignorar a Linux y macOS. Asegúrese de incluir máquinas no Windows al implementar la Detección y Respuesta de Punto Final (EDR) para mantener una cobertura completa de su entorno.

– La mayoría de las detecciones son de malware de día cero: Este trimestre, el 70% de las detecciones provinieron de malware de día cero a través de tráfico web no cifrado, y un asombroso 93% de las detecciones fueron de malware de día cero a través de tráfico web cifrado. El malware de día cero puede infectar dispositivos IoT, servidores mal configurados y otros dispositivos que no utilizan defensas sólidas basadas en el host como WatchGuard EPDR (Defensa y Respuesta de Punto Final).

– Nuevas ideas basadas en datos de seguimiento de ransomware: En el primer trimestre de 2023, el Laboratorio de Amenazas registró 852 víctimas publicadas en sitios de extorsión y descubrió 51 nuevas variantes de ransomware. Estos grupos de ransomware continúan publicando víctimas a un ritmo alarmantemente alto; algunas de ellas son organizaciones y empresas conocidas en la lista Fortune 500. (¡Estén atentos a más tendencias y análisis de seguimiento de ransomware como parte de la investigación trimestral del Laboratorio de Amenazas de WatchGuard en futuros informes!)

Consistente con el enfoque de la Plataforma Unificada de Seguridad de WatchGuard y las actualizaciones trimestrales anteriores del WatchGuard Threat Lab, los datos analizados en este informe trimestral se basan en inteligencia de amenazas anonimizada y agregada de productos activos de red y puntos finales de WatchGuard cuyos propietarios han optado por compartir en apoyo directo a los esfuerzos de investigación de WatchGuard.

Lo nuevo para este análisis del primer trimestre de 2023, el equipo de Threat Lab ha actualizado los métodos utilizados para normalizar, analizar y presentar los hallazgos del informe. Mientras que los resultados de investigaciones trimestrales anteriores se presentaban principalmente de forma agregada (como volúmenes totales globales), este trimestre y en adelante, los resultados de seguridad de la red se presentarán como promedios «por dispositivo» para todos los dispositivos de red informados.

El informe completo incluye detalles adicionales sobre esta evolución y la justificación detrás de la metodología actualizada, así como detalles sobre las tendencias adicionales de malware, red y ransomware del primer trimestre de 2023, estrategias de seguridad recomendadas, consejos de defensa críticos para empresas de todos los tamaños y en cualquier sector, y más.

Para obtener una visión más profunda de la investigación de WatchGuard, lee el Informe Completo de Seguridad en Internet del Primer Trimestre de 2023 aquí.