GeekZilla
Image default
Geekzilla » ¡En México, el ratio de riesgo de ransomware subió un 14%!
AvastNoticiasTech

¡En México, el ratio de riesgo de ransomware subió un 14%!

¡Atención geekzillos! Avast ha publicado su Informe de Amenazas Q2 del segundo trimestre de 2022, en el cual se vio reflejado un gran aumento en ataques de ransomware en comparación con el Q1 de este mismo año. Algo de los más preocupante en el informe es que en el caso de México, el ratio de riesgo de ransomware subió un 14%. Además de nuevps exploits de día cero y cambios en los vectores de ataque.

Cómo protegerse de Ransomware

Los ataques de ransomware aumentan

Tras meses de descenso, los ataques de ransomware a nivel mundial aumentaron significativamente en el segundo trimestre de 2022 un 24% más que en el trimestre anterior. Los mayores incrementos intertrimestrales en el ratio de riesgo de ransomware se produjeron en Argentina (+56%). Además de Reino Unido (+55%), Brasil (+50%), Francia (+42%) e India (+37%). En el caso de México, el alza entre Q1 y Q2 fue del 14%.

“Los consumidores, pero sobre todo las empresas, deben estar en guardia y preparados para los encuentros con el ransomware, ya que la amenaza no va a desaparecer pronto. El descenso de los ataques de ransomware que observamos en el cuarto trimestre de 2021 y en el primer trimestre de 2022 fue gracias a que las fuerzas del orden arrestaron a los miembros del grupo de ransomware, y fue causado por la guerra en Ucrania, que también provocó desacuerdos dentro del grupo de ransomware Conti, deteniendo sus operaciones.

Las cosas cambiaron drásticamente en el segundo trimestre de 2022. Los miembros de Conti se han ramificado para crear nuevos grupos de ransomware, como Black Basta y Karakurt, o pueden unirse a otros grupos existentes, como Hive, BlackCat o Quantum, provocando un repunte de la actividad.”

Jakub Kroustek, Director de Investigación de Malware de Avast.
Amenazas Q2

Explotaciones de día cero

Los investigadores de Avast descubrieron dos nuevos exploits de día cero utilizados por el proveedor israelí de software espía Candiru para atacar a periodistas en el Líbano, entre otros. El primero es un fallo en WebRTC, explotado para atacar a los usuarios de Google Chrome en ataques muy selectivos de watering hole. Pero también afectó a muchos otros navegadores. Otro exploit permitió a los atacantes escapar de un sandbox en el que cayeron tras explotar el primer día cero. El segundo de los día cero que se descubrió por Avast, fue explotado para entrar en el kernel de Windows.

Otro día cero en el informe es llamadoFollina, un fallo de ejecución remota de código en Microsoft Office. Utilizado ampliamente por ciberdelincuentes grupos APT vinculados a Rusia que operan en Ucrania. Además también fue utilizado por Gadolinium/APT40, en ataques contra objetivos en Palau.

Macros bloqueadas por defecto

Microsoft está bloqueando por defecto las macros VBA en las aplicaciones de Office. Las macros han sido un popular vector de infección durante décadas. Fueron utilizadas por las amenazas descritas en el Informe de Amenazas Q2/2022. Incluyendo troyanos de acceso remoto como Nerbian RAT, una nueva RAT escrita en Go que surgió en Q2/2022. Y por el grupo Confucius APT para dejar caer más malware en los ordenadores de las víctimas.

“Ya hemos observado que los actores de las amenazas empiezan a preparar vectores de infección alternativos, ahora que las macros están siendo bloqueadas por defecto. Por ejemplo, IcedID y Emotet ya han empezado a utilizar archivos LNK, imágenes ISO o IMG y otros trucos compatibles con la plataforma Windows como alternativa a los maldocs para propagar sus campañas. Aunque los ciberdelincuentes seguramente seguirán encontrando otras formas de introducir su malware en los ordenadores de la gente, tenemos la esperanza de que la decisión de Microsoft contribuya a hacer de Internet un lugar más seguro.”

Continuó Jakub Kroustek

Como siempre les recomendamos aquí en Geekzilla.tech, es importante mantener segura tu integridad en Internet. Entra a nuestro sitio donde encontraras consejos de ciberseguridad y mucho más contenido…

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más