Las infecciones de malware como servicio (MaaS) fueron la mayor amenaza para las organizaciones en la segunda mitad de 2023, según un nuevo informe de Darktrace.
El Informe de amenazas de fin de año 2023 Destacó la adaptación multifuncional de muchas de las cepas de malware. Esto incluye cargadores de malware como troyanos de acceso remoto (RAT) combinados con malware que roba información.
Mediante ingeniería inversa y análisis de detección, los investigadores de Darktrace observaron que “las cepas de malware se desarrollan progresivamente con un mínimo de dos funciones y son interoperables con una mayor cantidad de herramientas existentes”.
Estas herramientas maliciosas son particularmente peligrosas para las organizaciones debido a su capacidad para recopilar datos y credenciales sin filtrar archivos, lo que dificulta la detección.
Un ejemplo destacado de esto fue ViperSoftX, un ladrón de información y malware RAT conocido por recopilar información privilegiada, como direcciones de billeteras de criptomonedas e información de contraseñas almacenadas en navegadores o administradores de contraseñas.
ViperSoftX se observó por primera vez en estado salvaje en 2020, pero las nuevas cepas identificadas en 2022 y 2023 contienen capacidades y técnicas de evasión de detección más sofisticadas.
Otro ejemplo es el ransomware Black Basta, que también difunde el troyano bancario Qbot para el robo de credenciales.
Las herramientas MaaS observadas con más frecuencia en las amenazas investigadas durante el período de julio a diciembre de 2023 fueron:
- Cargadores de malware (77%)
- Criptomineros (52%)
- Botnets (39%)
- Malware que roba información (36%)
- Botnets proxy (15%)
Mayor cambio hacia el ransomware como servicio (RaaS)
El informe también destacó un aumento en los ataques RaaS en 2023, lo que marca un alejamiento del ransomware convencional.
Señaló que el desmantelamiento del grupo de ransomware Hive por parte de las fuerzas del orden en enero de 2023 provocó una mayor proliferación del mercado de ransomware. Esto incluyó el surgimiento de ScamClub, un actor de publicidad maliciosa que difunde alertas de virus falsas a sitios de noticias notables, y AsyncRAT, que se ha dirigido a empleados de infraestructura de EE. UU. en los últimos meses.
Darktrace predijo que más actores de ransomware emplearán tácticas de extorsión doble y triple el próximo año, aprovechando la creciente disponibilidad de malware multifuncional.
La firma dijo que espera que los ecosistemas MaaS y RaaS continúen creciendo en 2024, reduciendo aún más la barrera de entrada para los ciberdelincuentes.
Lea aquí: LockBit reina en el creciente panorama de ransomware
Los atacantes utilizan la IA en campañas de phishing
Darktrace dijo que había observado que los actores de amenazas empleaban otros enfoques innovadores para eludir las defensas de las organizaciones el año pasado.
Esto incluía ataques de correo electrónico cada vez más eficaces, como el phishing, cuyo objetivo era manipular a los destinatarios para que proporcionaran información confidencial o descargaran cargas útiles maliciosas.
Por ejemplo, el 65% de los correos electrónicos de phishing observados por Darktrace el año pasado superaron con éxito las comprobaciones de verificación de autenticación de mensajes basada en dominio (DMARC), mientras que el 58% de estos mensajes pasaron por todas las capas de seguridad existentes.
Los investigadores creen que muchos atacantes están aprovechando herramientas de inteligencia artificial generativa para diseñar campañas de phishing más convincentes y automatizar esta actividad.
Hanah Darley, directora de investigación de amenazas de Darktrace, comentó: “A lo largo de 2023, observamos un desarrollo y una evolución significativos de las amenazas de malware y ransomware, así como cambios en las tácticas y técnicas de los atacantes como resultado de la innovación en la industria tecnológica en general, incluido el aumento de IA generativa.
“En este contexto, la amplitud, el alcance y la complejidad de las amenazas que enfrentan las organizaciones han aumentado significativamente”.