En los primeros tres meses de 2020, cuando el mundo se limitó a limitar el coronavirus, las amenazas cibernéticas aumentaron.

Nuestra última edición especial para nuestro informe trimestral CTNT se centra en las recientes y crecientes amenazas de malware que tienen una gran cosa en común: utilizar el coronavirus como señuelo. Nuestro informe, » Tácticas y técnicas de cibercrimen: ataque a la base de operaciones «, analiza los troyanos, ladrones de información y botnets que los actores de amenazas enviaron a cada vez más hogares de enero a marzo de este año.

Sin embargo, nuestro informe analiza más que el volumen de ataque. También captura los modelos reales que los actores de amenazas usaron para tratar de engañar a las víctimas desprevenidas. Desde un correo electrónico que pretende venir de UNICEF, hasta otro que dice contener información sobre el uso adecuado de la máscara facial, hasta un mapa fraudulento muy discutido que se presenta como un rastreador de casos de coronavirus legítimo y global de la Universidad John Hopkins: todo está aquí en nuestro último informe .

Los investigadores de Malwarebytes han seguido estos métodos de ataque durante meses.

Encontramos un correo electrónico fraudulento que aprovechaba el deseo de las personas de ofrecer apoyo durante la pandemia. Nosotros investigamos la actividad de un agente paquistaní informó amenaza patrocinada por el estado difusión de un troyano de acceso remoto a través de una campaña de spearphishing coronavirus de temática. Descubrimos innumerables correos electrónicos de suplantación de identidad y lanzamientos de aceite de serpiente que ocultan una variedad de keyloggers, ransomware y ladrones de datos.

En el informe de hoy, ahora tenemos los datos para mostrar qué amenazas de malware, específicamente, aumentaron en los primeros tres meses de 2020.

Conclusiones clave: ataque a la base de operaciones

  • Los ciberdelincuentes hicieron una transición rápida para entregar malware de años de antigüedad con nuevas campañas que aprovechaban la confusión, el miedo y la incertidumbre en torno a la pandemia mundial de coronavirus.
  • Malwarebytes descubrió que el malware de puerta trasera NetWiredRC , que se mantuvo bajo durante aproximadamente cinco meses en 2019, aumentó drásticamente su actividad a principios de 2020, con un aumento de detección de al menos 200 por ciento en marzo en comparación con diciembre pasado.
  • El período de tiempo entre enero y febrero fue, para varios de los tipos de malware analizados, un precursor de una actividad de detección aún mayor e incrementada entre febrero y marzo.
  • Malwarebytes registró mayores detecciones de casi el 110 por ciento entre febrero y marzo para el malware AveMaria , un peligroso troyano de acceso remoto que puede proporcionar acceso de escritorio remoto y control remoto de cámara web, con la capacidad adicional de robar contraseñas.
  • Malwarebytes registró mayores detecciones de más del 160 por ciento entre febrero y marzo para el malware DanaBot , un invasor de troyanos y ladrón de información que puede deslizar las credenciales de las cuentas bancarias en línea.
  • Las campañas de phishing parecen ser el método de ataque más popular, pero los ciberdelincuentes también se han vuelto creativos con sitios web fraudulentos que ocultan malware.
  • Un aumento del 26 por ciento en la actividad de descremado de tarjetas de crédito en marzo pone a los compradores domésticos en mayor riesgo

Para obtener más información sobre los métodos de ataque y los tipos de malware dirigidos a las personas hoy en día, y para encontrar recomendaciones sobre cómo proteger su base de operaciones y la de sus empleados remotos, lea el informe completo:

Tácticas y técnicas de cibercrimen: ataque a la base