La evolución de los ciberataques dirigidos del segundo trimestre del 2017

FOTOGALERÍA. El segundo trimestre de 2017 fue testigo de cómo los agentes de amenazas más avanzados liberaban una enorme cantidad de nuevas y mejoradas herramientas maliciosas, entre ellas tres exploits de día cero y dos ataques sin precedentes: WannaCry y ExPetr. Estas y otras tendencias aparecen en el resumen trimestral más reciente sobre la inteligencia de amenazas elaborado por Kaspersky Lab.

Los meses de abril hasta finales de junio atestiguaron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos –entre otros– aquellos realizados por agentes de amenazas de habla rusa, inglesa, coreana y china.
Las epidemias destructivas de WannaCry y ExPetr, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos –pero muy probablemente no serán los últimos– de esa nueva y peligrosa tendencia.
Tres exploits de día cero fueron propagados libremente por los agentes de amenazas de habla rusa Sofacy y Turla. Sofacy, también conocido como APT28 o FancyBear, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.
Gray Lambert. Kaspersky Lab ha analizado el kit de herramientas más avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. Se identificaron dos nuevas familias de malware relacionadas.
El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano a la cuenta de rescate de Bitcoins de los atacantes e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como ransomware se mostró nuevamente en el ataque de ExPetr.
ExPetr, dirigido a organizaciones de Ucrania, Rusia y otros países de Europa, también parecía ser ransomware, pero resultó ser puramente destructivo. El motivo de los ataques de ExPetr sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo poco probable con el agente de amenazas conocido como Black Energy.
Seguimos siendo testigos de la aparición de atacantes extremistas que no tienen la menor consideración hacia la salud de Internet y de aquellas instituciones y empresas imprescindibles que dependen de él a diario. Cuando el ciberespionaje, el sabotaje y el crimen se propagan sin freno, es aún más importante que los defensores se unan y compartan conocimientos de vanguardia para protegerse mejor contra todas las amenazas", dijo Juan Andrés Guerrero-Saade, investigador senior de seguridad del Equipo Global de Investigación y Análisis, para Kaspersky Lab.
El informe Q2 APT Trends incluye los resultados de los informes de inteligencia contra amenazas emitidos por Kaspersky Lab para suscriptores. Durante el segundo trimestre de 2017, el Equipo Global de Investigación y Análisis de Kaspersky Lab creó 23 reportes privados para suscriptores, con información de indicadores de riesgo (IOC por sus siglas en inglés) y reglas YARA para ayudar en la investigación forense y la detección de malware.

Por: Redacción Gestion.pe