Desde ataques ransomware a medida a tácticas living-off-the-land, los cibercriminales maximizan sus oportunidades

Ampl.-Correos y otras 1.200 páginas web sufren un ataque que expone la información de los usuarios
PIXABAY /CC/ PIXELCREATURES
Publicado 25/05/2019 11:29:49CET

   MADRID, 25 May. (Portaltic/EP) -

   Los cibercriminales continúan sofisticando sus métodos de ataque, y entre sus prácticas se encuentran desde 'ransomware' a medida y una codificación personalizada para determinados ataques, hasta herramientas tipo 'living-off-the-land' (LoTL) o infraestructura compartida para maximizar sus oportunidades.

   Fortinet, compañía de soluciones de ciberseguridad integradas y automatizadas, ha compartido los resultados del último Informe Global de Amenazas, sobre las tendencias y el paisaje de los cibercriminales.

   La manera en la que se llevan a cabo los ciberataques está estudiada y resulta que el día de la semana es un factor importante para que los criminales realicen de manera óptima las fases de su ataque, como recoge el comunicado de la compañía.

La actividad de compromiso previo es aproximadamente tres veces más probable que ocurra durante la semana laboral, mientras que el tráfico posterior al compromiso muestra menos diferenciación, debido a que la actividad de explotación requiere de acciones como que alguien haga clic en un correo de 'phishing' -suplantación de una fuente legítima-. La actividad de comando y control (C2) no tiene este requisito y puede producirse en cualquier momento.

   El grado en el que las diferentes amenazas comparten infraestructura es una tendencia a tener en cuenta. Algunos ataques aprovechan la infraestructura que utiliza la comunidad en mayor medida que una propia o dedicada. Según el informe casi el 60 por ciento de las amenazas comparten al menos un dominio, lo que indica que la amplia mayoría de las 'botnets' -redes automatizadas- están aprovechando una infraestructura ya consolidada.

   Los cibercriminales, como indican desde Fortinet, suelen maximizar la oportunidad, y para ello, pasan de una oportunidada otra en 'clusters' próximos, centrándose en vulnerabilidades y tecnologías ya explotadas, que suelen ser un objetivo claro para los cibercriminales. Las plataformas web que facilitan a usuarios y empresas crear su propia web son muy atractivas por este motivo ya que siguen siendo dirigidos, incluso asociados a 'plugins' de terceros.

   El 'ransomware', el secuestro de datos 'online', sigue siendo una tendencia muy usada por los hackers, pero ahora se realiza con objetivos muchos más determinados. Múltiples ataques demuestran que está siendo personalizado para alcanzar objetivos de alto valor y para que el atacante tenga un acceso privilegiado a la red.

   Por último, los atacantes aprovechan cada vez más las herramientas de doble uso o las ya preinstaladas en los sistemas objetivo para desplegar sus ciberataques. Esta táctica, denominada 'living off the land' (LoTL), permite a los hackers camuflar sus actividades como procesos legítimos y dificulta en gran medida su detección a la vez que complica la atribución del ataque. Este tipo de ataques permite a los hackers seguir actuando después de haber entrado en el sistema.

Contador

Para leer más