Las amenazas basadas en malware aumentaron en la primera mitad de 2024, un 30% más en comparación con el mismo período de 2023, según el Informe de ciberamenazas de mitad de año de 2024 de SonicWall. Hubo un aumento particular en los ataques de malware de marzo a mayo, con un aumento interanual del 92% solo en mayo. La empresa también observó 78.923 nuevas variantes en el primer semestre de 2024, lo que equivale a 526 variantes de malware nunca antes vistas cada día. Además, el 15% de todo el malware observado aprovechaba el empaquetado de software como el principal TTP de MITRE. Los atacantes de malware son expertos en evadir la defensa El informe también encontró que los actores de amenazas están utilizando formas más sofisticadas de malware y mecanismos de entrega para aumentar el éxito de los ataques. Esto incluye técnicas diseñadas para eludir los protocolos de seguridad comunes. PowerShell, una herramienta legítima de automatización de Windows utilizada por los desarrolladores, ahora es explotada por más del 90% de las familias de malware, incluidas AgentTesla, GuLoader, AsyncRAT, DBatLoader y LokiBot. Los scripts de PowerShell se utilizan para varias tareas maliciosas, que incluyen evadir la detección y descargar malware adicional. Si bien PowerShell ha realizado amplios esfuerzos para evitar la ejecución de scripts descargados con políticas de ejecución restringidas, SonicWall señaló que los atacantes han encontrado formas de eludir estas restricciones invocando scripts localmente o utilizando argumentos de línea de comandos para ejecutar código malicioso. Además, se han realizado actualizaciones a varios malware que apuntan a sistemas Android, que están diseñados para eludir los protocolos de autenticación multifactor (MFA). Estos son: Anubis. Este troyano bancario ahora es capaz de eludir la MFA capturando mensajes SMS con contraseñas de un solo uso (OTP) AhMyth. Este RAT, que apunta a dispositivos Android a través de aplicaciones infectadas en varias tiendas, realiza keylogging, toma capturas de pantalla e intercepta MFA OTP Cerberus. Este malware ahora contiene funciones como control de SMS, keylogging y grabación de audio, lo que le permite interceptar OTP y eludir MFA para transacciones no autorizadas Leer ahora: MFA Bypass: la próxima línea de frente para los profesionales de la seguridad Un aumento del 92% en las amenazas cifradas demuestra que los ciberdelincuentes utilizan cada vez más transferencias cifradas con TLS para entregar malware y otras amenazas, según los investigadores. Los ataques de IoT aumentan un 107% SonicWall observó un enorme aumento interanual del 107% en los ataques dirigidos a dispositivos de Internet de las cosas (IoT) en la primera mitad de 2024. Los investigadores creen que estos dispositivos son el objetivo con mayor frecuencia porque a menudo carecen de medidas de seguridad sólidas. Esta amenaza se puso de relieve por la campaña Volt Typhoon patrocinada por el estado chino a fines de 2023, que comprometió cientos de enrutadores de pequeñas oficinas/oficinas en el hogar (SOHO) en los EE. UU., formando una botnet utilizada para ocultar más actividades de piratería dirigidas a infraestructura crítica. La falla de inyección de comandos de TP-Link, CVE-2023-1389, fue encontrada como la vulnerabilidad de dispositivo IoT más comúnmente atacada en los primeros seis meses de 2024, impactando al 21,25% de las pequeñas y medianas empresas. La explotación de esta vulnerabilidad también ha sido un factor impulsor en la propagación del notorio malware Mirai, que secuestra dispositivos IoT para formar botnets capaces de ejecutar ataques de denegación de servicio distribuido (DDoS) a gran escala. Leer más: Las vulnerabilidades de IoT se disparan, convirtiéndose en un punto de entrada clave para los atacantes «Dado que los dispositivos IoT suelen ser parte integral de la infraestructura crítica, los ataques exitosos pueden ser muy lucrativos para los ciberdelincuentes», escribió SonicWall. La prevalencia del ransomware varía según la región El informe destacó un aumento significativo de los ataques de ransomware en América del Norte (15%) y América Latina (51%) en el primer semestre de 2024. Sin embargo, los ataques de ransomware en la región EMEA cayeron un 49% interanual durante el mismo período. Los investigadores dijeron que esto sugiere que las medidas de ciberseguridad mejoradas y las notables intervenciones de las fuerzas del orden están teniendo un impacto positivo en la región. El informe también destacó que, a pesar de que los ataques de ransomware ocupan los titulares más importantes en materia de ciberseguridad, su socio de seguros informó que ahora está viendo 10 ataques de correo electrónico empresarial (BEC) por cada incidente de ransomware.