Ciberdelincuentes retoman técnicas de ataque con 15 años de antigüedad para encontrar y explotar vulnerabilidades

Un usuario ejecutando código malicioso
Un usuario ejecutando código malicioso - PEXELS
Actualizado: miércoles, 28 junio 2023 18:12

   MADRID, 28 Jun. (Portaltic/EP) -

   Ciberdelincuentes están llevando a cabo técnicas de ataque que registran hasta 15 años de antigüedad para encontrar y explotar vulnerabilidades y brechas de seguridad en los sistemas de empresas y organizaciones.

   Es una de las conclusiones a las que ha llegado Barracuda Nertworks en un reciente informe denominado 'Threat Spotlight', donde señala que los agentes maliciosos recurren a estas técnicas para instalar programas maliciosos, interrumpir el funcionamiento de los dispositivos o bien robar información confidencial.

   La compañía de soluciones de seguridad ha comentado que los ciberdelincuentes aprovechan "rápidamente" las nuevas oportunidades que se presentan para propagar sus campañas maliciosas en los equipos de empresas y organizaciones.

   Una de ellas tuvo lugar en diciembre de 2021, cuando hubo un fallo Log4J, esto es, una vulnerabilidad de ejecución remota de código (RCE) que permite a los agentes maliciosos ejecutar código Java arbitrario, tomando el control de un servidor de destino.

   Debido a este error, Barracuda Networks ha concluido que se produjo un aumento de los ciberataques explotando esta vulnerabilidad, hasta alcanzar un 150 por ciento más de ataques de este tipo al año siguiente.

   La compañía ha comentado que los atacantes saben que los tipos de ataques que tuvieron éxito en el pasado también pueden funcionar actualmente y que, para ello, se centran en debilidades que en la mayoría de los casos llevan existiendo desde hace años.

   Para llegar a esa conclusión, su equipo de investigadores ha llevado un análisis durante tres meses de detección de datos de IDs, herramienta que se utiliza 24 horas al día durante 7 días a la semana en el Centro de operaciones (SOC) de la empresa.

   En primer lugar, ha indicado que los ciberatacantes han tratado de obtener el control de los sistemas vulnerables haciendo uso de técnicas que se remontan a 2008, esto es, 15 años atrás. Gracias a ellos, se pueden aprovechar de servidores web que están mal configurados para obtener datos como códigos de aplicaciones o archivos a los que no deberían tener acceso.

APROVECHAN FALLOS EN LOS LENGUAJES DE PROGRAMACIÓN

   Otro de los objetivos de los atacantes son los fallos en los lenguajes de programación que utilizan los desarrolladores para crear aplicaciones incluidas en los sistemas operativos, en la web o en el 'middleware', esto es, el sistema de 'software' que ofrece funciones y servicios de nube comunes para las aplicaciones.

   En este caso, los ciberdelinceuntes aprovechan acciones de los usuarios -como cuando incluyen un producto a su carrito de la compra 'online' o cuando introducen sus datos personales y presionan el botón 'Enviar'- para enviar esa información a un servidor externo.

   Si la configuración de su interfaz de puerta de enlace común (CGI) se ha configurado incorrectamente, el atacante podrá obtener control remoto del sistema y será vulnerable a una inyección de código malicioso.

   La compañía de cibersegurdidad ha comentado que otros de los objetivos principales de los atacantes es la de hacerse con información sensible y protegida a través de servidores vulnerables, como contraseñas, listas de usuarios, datos de contacto, etc.

   En este caso, utilizan procesos que son legítimos indebidamente para averiguar cuántos ordenadores tienen una conexión IP activa. De este modo, esta acción puede ayudar a planificar y preparar campañas maliciosas a gran escala.

   Para terminar, Barracuda Networks ha matizado que los actores maliciososo tratan de generar caos de manera generalizada, interrumpiendo servicios y alterando los paquetes de datos del tráfico 'online'. Así, logran saturar los canales de comunicación y los servidores de destino.

   La compañía ha reconocido que los fallos de seguridad "no tienen decha de caducidad y el riesgo es que, con el tiempo, pueden resultar más difíciles de localizar y mitigar", por lo que se reducen a vulnerabilidades incrustadas en un sistema o en una aplicación, en palabras del senior SOC Manager, Offensive Security en Barracuda XDR, Merium Khalid.