– Venezuela Informa-
Las amenazas persistentes en el ciberespacio están adquiriendo un papel cada vez más crítico en todo el mundo, y América Latina no es una excepción. ESETCompañía Venezuela Informa en detección proactiva de amenazas, detalla las amenazas más activas en el primer semestre de 2024 y analiza cuántas siguen siendo tendencia a pesar del paso del tiempo, destacando la importancia de que los usuarios estén conscientes y preparados para este tipo de riesgos.
Los 5 países con mayores amenazas detectadas por la telemetría de ESET incluyen: Perú en Primer lugar, seguido de México, Ecuador, Brasil y Argentina.
El malware distribuido en la región en el primer semestre de 2024 arrojó un promedio de 2.6 millones de especímenes únicosEstos incluyen inyectores, troyanos, descargadores, gusanos, exploits, puertas traseras, software espía, ruckits y droppers.
En cuanto al phishing, a pesar de ser la técnica de ingeniería más utilizada desde hace más de 20 años, sigue teniendo un enorme impacto en el mundo de la ciberseguridad y marcado en la telemetría de ESET. Alrededor de 2 millones de ejemplares únicos que alcanza a toda la región, que se extiende desde México y se extiende hasta Argentina en este primer semestre.
La distribución de software más explotada
él Sistema operativo que es Windows, en sus diversas arquitecturas, es el más explotado por los ciberdelincuentes, según ESET, incluso sin el apoyo gubernamental extendido de muchos de sus fabricantes. Aunque Windows lidera el software más temido, los ciberdelincuentes tienen más objetivos a los que atacar:
El mayor número de familias identificadas en el primer semestre de 2024 Por Telemetría ESET
- Los códigos se llaman “inyectores”.Es decir, aquellos que quieren insertar código malicioso en procesos legítimos del sistema, para realizar diversas acciones, como descargar malware adicional que tiene la capacidad de monitorear la actividad de la víctima o controlar la computadora de forma remota.
- El troyano se llama “Cryptic”. Su principal vector de infección son los archivos adjuntos maliciosos que pueden llegar por correo electrónico, software pirateado y asistentes de actualización falsos. Su objetivo principal es obtener información financiera de las víctimas, hacerse pasar por ellas para crear estafas más eficientes y agregar el dispositivo infectado a la botnet.
- Malware conocido como “caducidad”, Este gusano afecta al sistema operativo Windows, cuando el dispositivo es infectado para formar parte de una botnet. Además, sus principales tareas son robar información de sus víctimas, intenta utilizar recursos informáticos para crear ataques de denegación de servicio (DoS).
Respecto a muestras únicas por tipo de malware en LATAM este semestre, la telemetría de ESET detectó lo siguiente:
Las vulnerabilidades más explotadas en el primer semestre de 2024 son:
1. Ganar/Explotar.CVE-2012-0143: Este exploit aprovecha una vulnerabilidad en Microsoft Excel que permite la ejecución remota de código arbitrario. Esto significa que un atacante remoto puede ejecutar código malicioso en una computadora vulnerable. Este fallo de seguridad fue descubierto en 2012 y desde entonces ha sido detectado en todos los países de Latinoamérica intentando aprovecharlo.
2. Win/Exploit.CVE-2012-0159: Esta detección corresponde a un exploit que aprovecha una vulnerabilidad en Microsoft Windows que permite el acceso remoto a un sistema vulnerable sin requerir autenticación. La falla fue descubierta en 2012 y se utilizó, por ejemplo, en campañas de ransomware como “Petya” y “NotPetya” hace unos años. Sin embargo, sigue siendo utilizado por actores maliciosos.
3. JS/Exploit.CVE-2021-26855: Se trata de un exploit para CVE-2021-26855, una vulnerabilidad que afecta a Microsoft Internet Explorer descubierta en 2021 y que permite a un atacante acceder de forma remota a un sistema vulnerable sin necesidad de autenticación. Aunque esta vulnerabilidad no ha sido descubierta desde hace mucho tiempo, se ha intentado explotarla en campañas maliciosas que llegan a varios países de América Latina.
4. Win/Exploit.CVE-2017-11882: Este exploit aprovecha una vulnerabilidad en Microsoft Office que permite a un atacante acceder de forma remota a un sistema vulnerable sin requerir autenticación. Fue descubierto en 2017 y se han notado intentos de explotar esta falla en varios países de América Latina, principalmente: Argentina, Colombia, Chile y México. Esta vulnerabilidad fue ampliamente utilizada en las campañas de ransomware conocidas como “WannaCry” y “Goldeneye” entre abril y mayo de 2017 en América Latina. Esta vulnerabilidad sigue siendo la más explotada en correos electrónicos de toda América Latina
5. Win/Exploit.CVE-2016-3316: Este es un exploit que aprovecha la ejecución remota de código en Microsoft Office cuando no puede administrar adecuadamente los objetos en la memoria. Un atacante puede ejecutar código arbitrario con los permisos del usuario actual, es decir, si este usuario inicia sesión con permisos de administrador, el atacante puede tomar el control del sistema afectado instalando programas, viendo, modificando o eliminando datos; O cree nuevas cuentas para otros usuarios con permiso de administrador.
“Con este panorama del primer semestre, observamos que existen amenazas que utilizan técnicas de ingeniería social bien conocidas y muchas se aprovechan de ellas. Debilidad Para aquellos que tienen más de 10 años de existencia, podemos enfatizar la importancia de una agencia implementadora adecuada. Política de seguridad De los cuales la concienciación y la formación en ciberseguridad son pilares fundamentales, los parches de seguridad con actualizaciones periódicas reducen el riesgo de explotar vulnerabilidades obsoletas..”, Comentario de David González, El investigador latinoamericano de ESET Dr.
– Venezuela Informa-