Tendencias Malware 2021


El ya pasado 2020 ha sido un año cargado de ataques sonados y vulnerabilidades notorias, regado con un clima pandémico que los ciberdelincuentes han sabido aprovechar.

Introducción

Ya a comienzos de 2021 podemos ver que los creadores de malware y sus clientes tomarán buena nota de lo aprendido para seguir perfeccionando sus rutinas y modelo de negocio. Este post resume algunas de las tendencias sobre malware consensuadas entre diferentes especialistas del sector.

 

Evolución del ransomware

El ransomware ha sido uno de los principales actores en 2020, aprovechándose como otras amenazas del contexto COVID-19, y también evolucionando. El informe de SOPHOS publicado en noviembre se hacía eco de esta evolución, que no se basa sólo en la parte técnica (p.ej. buscar alternativas para inutilizar los backups o minimizar cada vez más el tiempo del ataque), sino que también se sustenta sobre mejoras organizativas y variaciones en su modelo de negocio.

Especialmente significativo es el hecho de que los grupos de ransomware comienzan a organizarse e incluso a cooperar. Entre los autores de malware es habitual replicar código con alguna utilidad que resulta interesante para según qué fin. El caso de la cooperación entre grupos es distinto, en especial entre grupos que persiguen enriquecerse.

Empleando el mismo símil empleado por SOPHOS, los grupos de ransomware que antes eran más independientes comienzan a comportarse más como cartels del cibercrimen. El robo de datos seguido de la extorsión por su publicación es algo ya habitual, entre las familias que usan esta práctica se encuentran: Doppelpaymer, REvil, Clop, DarkSide, Netwalker, Ragnar Locker, y Conti. Acronis definió 2021 en su blog como “el año de la extorsión” y no parece muy desencaminado.

Malware-predictions-2021-01

Otro dato curioso es que se han dado varios casos de ataques de ransomware dirigidos al sector de videojuegos. El confinamiento ha propiciado que este mercado incremente sus ganancias, y los autores de malware están viendo otra vía de ataque a los usuarios de este mercado.

 

Más allá de Windows

Las predicciones de Kaspersky para 2021 mencionan el incremento de ataques sobre infraestructuras y otros dispositivos que no son PC. Como ejemplos, la extensión del framework MATA de Lazarus, el desarrollo del backdoor Penquin_x64 de Turla o los ataques a los supercomputadores Europeos.

También podríamos decir que la tendencia natural es buscar vías de persistencia en firmware, como permitía uno de los módulos de TrickBot descubiertos a finales de año (TrickBoot). Estos mecanismos, combinados con la propia operativa del malware y su modularización permitirían moldear el malware a la plataforma final y hacerlo más resistente a detecciones.

En esta línea también destaca el uso de servicios legítimos de Cloud como parte de la infraestructura de los atacantes, o el uso de herramientas de red team como CobaltStrike para las comunicaciones con los servidores de comando y control.

 

Sector financiero y bancario

Las instituciones financieras siguen siendo un objetivo señalado de los grupos de crimen organizado y algunas fuentes como Financial Review pronostican que los ciberataques están llamados a desencadenar la próxima crisis para los bancos.

Uno de los motivos señalados es la sofisticación de los ataques. Desde Kaspersky también alertaban: no hubo ataques sonados contra los sistemas de pago durante 2020, pero los bancos continúan estando en el punto de mira. Tendrán que enfrentarse tanto a los ataques dirigidos como a otros ataques que los toque tangencialmente y que afecten inevitablemente a la economía.

 

Vulnerabilidades y malware

En cuanto a las vulnerabilidades, la progresión natural es que cada año aumenten, y 2021 no será diferente. 2020 se cerró con en torno a 18000 vulnerabilidades recogidas por la National Vulnerability Database (NVD), y tan sólo en enero ya se ha registrado un grupo de vulnerabilidades críticas. El problema es que estas vulnerabilidades ayudan al malware en su operativa, y exponen a particulares y empresas.

En 2021 la tendencia continuará en aumento, debido fundamentalmente al desarrollo imparable de nuevos productos y tecnologías. No sabemos aún cómo la tecnología 5G afectará a este aumento.

Malware-predictions-2021-02

Fuente: NVD. https://nvd.nist.gov/general/visualizations/vulnerability-visualizations/cvss-severity-distribution-over-time 

El informe de Kaspersky también se hace eco de la posible problemática de las vulnerabilidades que traerá consigo 5G, pero también del gran atractivo (mediático) que puede tener para los atacantes conseguir un ataque efectivo sobre estas redes o sus servicios.

 

Conclusiones

En 2021 nada parece indicar que el panorama en cuanto a la escalada de casos de malware cambie, sino más bien que aumente. El ransomware seguirá evolucionando, perfeccionará su vertiente multiplataforma y probablemente afecte cada vez más a dispositivos móviles.

Desafortunadamente no es algo aislado de un tipo de malware o ataque, en general los grupos APT cada vez tenderán a explotar más plataformas, y nuevos entornos como 5G pueden resultar muy tentadores.

La gestión de vulnerabilidades desempeñará un papel decisivo en prevenir posibles ataques, pero no si no va acompañada de una correcta monitorización y los mecanismos de defensa pertinentes.

 

Si quieres saber más sobre las tendencias del Malware y del fraude online en 2021 no te pierdas nuestro webinar: Top three online fraud trends 2021.

webinar_mat_promo_linkedin_2021_three_online_fraud_trends

 

Fuentes

SOPHOS 2021 Threat Report. Sophos. Noviembre 2020. https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophos-2021-threat-report.pdf

Advanced Threat predictions for 2021. SecureList. Kaspersky. Noviembre 2020. https://securelist.com/apt-predictions-for-2021/99387/ 

Cyber attacks may trigger next crisis for banks. James Eyers. Financial Review. Enero 2021. https://www.afr.com/companies/financial-services/cyber-attacks-may-trigger-next-crisis-for-banks-20201221-p56pbd

 

Publicado por David Morán

David has more than 15 years’ experience in cybersecurity, systems and development, starting out in an extinct hacking team known as Badchecksum. He collaborated on Defcon 19 with the Painsec security team. He is versed in scalable environments thanks to his work at the Tuenti social network with a traffic load of over 12Gbps. He has been involved with buguroo almost since the outset and has taken part in all the tools developed by the company, including source code analysers, malware analysis, cyber intelligence, etc. He also has in-depth knowledge of the Linux kernel, having developed LKMs that acted as rootkits as well as malware for Windows environments. He is currently the head of buguroo’s development team, managing task distribution and negotiating with the Head of Technology.

Como solucionamos la presencia de Malware

Protección y Alerta contra la presencia de Malware

bugFraud es la solución directa para detectar y frenar el malware conocido y zero-day. El exhaustivo sistema de buguroo para clasificar el malware elimina los falsos positivos y evita los falsos negativos

¿CÓMO LO RESUELVE BUGUROO?

Solicita una demo

¿Quieres ver cómo te protege nuestra solución?

Comprueba como puede ayudarte nuestra solución a resolver los problemas de fraude online de tu empresa, solicita gratuitamente una DEMO ahora y te explicamos en detalle.

Solicita una DEMO

¿Te ha gustado? Comparte en tus comunidades sociales.