X
Revista

Preocupa el "notable aumento en el número de nuevos archivos maliciosos"

Expertos estiman que la tendencia se mantendrá en el año que acaba de comenzar.

16/01/2021

2020 fue uno de los años más complicados en lo que a ciberseguridad respecta. En un nuevo estudio, Kaspersky detectó un promedio de 360.000 nuevos archivos maliciosos diarios el pasado año, lo que supone un incremento del 5.2 por ciento en comparación con 2019, principalmente debido a troyanos y "puertas traseras".

El Informe de Estadísticas Anuales muestra "un notable aumento en el número de nuevos archivos maliciosos" detectados por los sistemas de Kaspersky en 2020 que, según el experto en seguridad de la firma Denis Staforkin, "es muy probable que continúe hasta el año 2021, ya que los empleados siguen trabajando desde sus casas".

Según el informe, los sistemas de detección de Kaspersky descubrieron un promedio de 360.000 nuevos archivos maliciosos cada día durante los últimos doce meses, 18.000 más que el año anterior (un aumento del 5.2%) y más que los 346.000 de 2018, como compartió en un comunicado.

El 60,2 por ciento de esos archivos maliciosos eran troyanos no específicos. En general, el porcentaje de troyanos detectados aumentó un 40,5 por ciento en comparación con 2019. La compañía señala que también hubo un notable aumento en el número de puertas traseras detectadas, así como de gusanos. No obstante, la compañía señala que bajó la detección de adware, que experimentó una disminución del 35 por ciento en comparación con los datos de 2019.

La gran mayoría de los archivos maliciosos detectados (89,80%) se produjeron a través de archivos PE de Windows, un formato de archivo específico de los sistemas operativos Windows. Al mismo tiempo, el número de nuevos programas maliciosos relacionados con los sistemas operativos Android disminuyó en un 13,7%.

Este cambio de enfoque puede relacionarse con el mayor uso de equipos de sobremesa y portátiles para estudiar y trabajar desde casa, como indican desde la compañía.

También se registró un aumento del 27 por ciento en el número de diferentes 'scripts' -enviados mediante campañas de correo electrónico malintencionado o encontrados en sitios web infectados-, lo que podría reflejar también el hecho de que las personas pasaban más tiempo en Internet y los atacantes intentaban sacar provecho de ese hecho.

La vacuna contra el covid, uno de los principales blancos
La situación del coronavirus intensificó los ataques en 2020. Kaspersky encontró, de hecho, dos incidentes de amenazas persistentes avanzadas (APT) que tuvieron como objetivo entidades relacionadas con la investigación sobre el Covid-19, un organismo perteneciente a un Ministerio de Sanidad y una compañía farmacéutica.

El primer ataque identificado se dirigió contra un organismo de un Ministerio de Sanidad. El 27 de octubre de 2020 dos servidores de Windows de la organización fueron comprometidos con un sofisticado 'malware', un "viejo conocido" por los expertos deKaspersky denominado 'wAgent'.

De su análisis, la compañía pudo constatar que wAgent tenía el mismo esquema de infección que el que el grupo Lazarus utilizó anteriormente en los ataques a empresas de criptomoneda.

El segundo incidente involucró a una compañía farmacéutica. Según la telemetría de Kaspersky, la compañía sufrió una brecha de datos el 25 de septiembre de 2020. La empresa se encuentra desarrollando una vacuna contra la COVID-19 y también está autorizada para producirla y distribuirla.

Esta vez, el atacante desplegó el' malware' Bookcode, previamente reportado por el proveedor de seguridad por su conexión con Lazarus en un ataque a la cadena de suministro a través de una compañía de software surcoreana.

Los investigadores de Kaspersky también fueron testigos de cómo el grupo Lazarus llevó a cabo un 'spear-phishing' o comprometió estratégicamente los sitios web con el fin de distribuir el malware de Bookcode en el pasado.

TEMAS Internet web