Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Tecnología

Desde ataques ransomware a medida a tácticas living-off-the-land, los cibercriminales maximizan sus oportunidades

sábado, 25 de mayo de 2019, 11:29 h (CET)
MADRID, 23 (Portaltic/EP)
Los cibercriminales continúan sofisticando sus métodos de ataque, y entre sus prácticas se encuentran desde ransomware a medida y una codificación personalizada para determinados ataques, hasta herramientas tipo 'living-off-the-land' (LoTL) o infraestructura compartida para maximizar sus oportunidades.

Fortinet, compañía de soluciones de ciberseguridad integradas y automatizadas, ha compartido los resultados del último Informe Global de Amenazas, sobre las tendencias y el paisaje de los cibercriminales.

La manera en la que se llevan a cabo los ciberataques está estudiada y resulta que el día de la semana es un factor importante para que los criminales realicen de manera óptima las fases de su ataque, como recoge el comunicado de la compañía.

La actividad de compromiso previo es aproximadamente tres veces más probable que ocurra durante la semana laboral, mientras que el tráfico posterior al compromiso muestra menos diferenciación, debido a que la actividad de explotación requiere de acciones como que alguien haga clic en un correo de 'phishing' -suplantación de una fuente legítima-. La actividad de comando y control (C2) no tiene este requisito y puede producirse en cualquier momento.

El grado en el que las diferentes amenazas comparten infraestructura es una tendencia a tener en cuenta. Algunos ataques aprovechan la infraestructura que utiliza la comunidad en mayor medida que una propia o dedicada. Según el informe casi el 60 por ciento de las amenazas comparten al menos un dominio, lo que indica que la amplia mayoría de las 'botnets' -redes automatizadas- están aprovechando una infraestructura ya consolidada.

Los cibercriminales, como indican desde Fortinet, suelen maximizar la oportunidad, y para ello, pasan de una oportunidada otra en 'clusters' próximos, centrándose en vulnerabilidades y tecnologías ya explotadas, que suelen ser un objetivo claro para los cibercriminales. Las plataformas web que facilitan a usuarios y empresas crear su propia web son muy atractivas por este motivo ya que siguen siendo dirigidos, incluso asociados a 'plugins' de terceros.

El 'ransomware', el secuestro de datos 'online', sigue siendo una tendencia muy usada por los hackers, pero ahora se realiza con objetivos muchos más determinados. Múltiples ataques demuestran que está siendo personalizado para alcanzar objetivos de alto valor y para que el atacante tenga un acceso privilegiado a la red.

Por último, los atacantes aprovechan cada vez más las herramientas de doble uso o las ya preinstaladas en los sistemas objetivo para desplegar sus ciberataques. Esta táctica, denominada 'living off the land' (LoTL), permite a los hackers camuflar sus actividades como procesos legítimos y dificulta en gran medida su detección a la vez que complica la atribución del ataque. Este tipo de ataques permite a los hackers seguir actuando después de haber entrado en el sistema.

Noticias relacionadas

Una campaña dirigida a iPhones combina ataques de fatiga MFA con 'vishing' para acceder a permisos del sistema

Microsoft WordPad se eliminará de Windows 11 a partir de la versión 24H2

Ya disponible la actualización One UI 6.1, que lleva la IA a los móviles Galaxy S23 y los plegables Z Fold5 y Z Flip5

OpenAI prueba un sitema de monetización en su tienda para compensar a los desarrolladores según el uso de sus GPT

Los dispositivos tecnológicos obsoletos cogen polvo en los cajones de los hogares españoles

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris