Crece un 12% el riesgo de ransomware en España, según Avast
Avast, con su Informe de Amenazas, recoge esta cifra durante el estudio realizado en el tercer trimestre de 2022.
Avast ha hecho público su Informe de Amenazas del tercer trimestre de 2022 en donde queda recogida la situación actual de las ciberamenazas a través de los datos de telemetría recabados por la empresas y contextualizados por la opinión de expertos en la materia.
Aumento de ransomware en España
Jakub Kroustek ha explicado que “” Las bandas de ransomware utilizan cada vez más métodos complicados de cifrado parcial, por ejemplo, cifrando sólo el principio o el final de un archivo, o bloques de archivos, para que se cifren rápidamente y así evitar que el usuario los detecte”.
En el caso español, el riesgo de que los usuarios españoles se encuentren con ransomware durante el tercer trimestre de 2022 aumentó un 12% respecto al segundo trimestre de este mismo año. Misma situación se da en mercados de países como Alemania y Canadá. Panorama que contrasta con la situación global, ya que los usuarios de todo el mundo se enfrentaron a un riesgo ligeramente menor de ataques de ransomware.
“Además, las bandas de ransomware están ahora exfiltrando datos de las empresas, amenazando con publicar archivos sensibles, y luego borrando o corrompiendo los archivos en lugar de cifrarlos. También hemos observado una interesante serie de incidencias relacionadas con el grupo de ransomware LockBit. Entre ellos, el grupo ofrecía recompensas a quienes descubrieran vulnerabilidades o aportaran ideas al grupo, compensaciones a quienes se tatuaran su logotipo en el cuerpo, miembros del grupo que se vengaban y filtraban código, y un tira y afloja entre la banda y una empresa de seguridad llamada Entrust”, ha concluido Kroustek.
Malware para Móviles
El Informe de Amenazas Q3/2022 también hace referencia a adwares como HiddenAds y FakeAdBlockers como amenazas móviles predominantes. De hecho, Avast reconoce que los países más atacados por este tipo de amenazas durante este trimestre fueron Brasil, India, Argentina y México.
Pese a la disolución del grupo Flutbot por parte de la Europol, el informe señala que el riesgo global de ser una víctima de un troyano bancario aumentó un 7% en comparación con el trimestre anterior. Este tipo de troyanos se propagan a través del phishing por SMS, aunque también pueden propagarse mediante malware dropper.
SMSFactory y Darkherring están a la cabeza de la categoría dirigiéndose a los usuarios de móviles, que se distribuyen a través de ventanas emergentes, malvertising y falsas tiendas de aplicaciones. Por otro lado, UltimaSMS y Grifthorse, que se distribuían en Google Play Store, se retiraron.
DealPly, DealPly y Racoon Stealer
El adware instalado mediante otro malware, DealPly, ha alcanzado su punto máximo a finales de septiembre de 2022. Esta extensión de Chrome permite a los ciberdelincuentes modificar los resultados de las búsquedas y sustituirlos por anuncios, leer las contraseñas y los datos de las tarjetas de crédito almacenados en el navegador así como leer lo que los usuarios introducen en los formularios.
Raccoon Stealer tuvo un importante repunte ya que Avast protegió a un 370% más de usuarios de este ladrón en el tercer trimestre de 2022. Kroustek ha explicado que “La gente suele ignorar o desactivar los escudos antivirus cuando intenta descargar archivos como son las versiones de software crackeadas, poniéndose en riesgo de descargar malware como Raccoon Stealer. El malware suele ser capaz de descargar programas maliciosos adicionales, como es el caso de la propagación de DealPly.”
Empresas y Gobiernos en el punto de mira
Los grupos NoName057(16) y APT Gamaredon han centrado sus ataques en organizaciones que apoyan a Ucrania. Por parte del grupo prorruso NoName057(16) ha atacado empresas, bancos, agencias de noticias y gobiernos con una tasa de éxito del 40% gracias a su red de bots en ordenadores infectados con el malware Bobik para realizar ataques DDos de represalia.
En el caso del grupo APT Gamaredon los ataques alcanzaron a instituciones militares y gubernamentales, y embajadas extranjeras en Ucrania. Este grupo introdujo nuevas herramientas a su conjunto de recursos, incluyendo herramientas de exfiltración de archivos, varios droppers y nuevas formas de distribuir cargas útiles e IPs de servidores de C&C.