Kaspersky: estos fueron los ataques dirigidos durante el segundo trimestre del 2017

Kaspersky: estos fueron los ataques dirigidos durante el segundo trimestre del 2017
Así fue la evolución de los ciberataques presentados en el mundo durante el segundo trimestre del 2017, entre ellos WannaCry y ExPetr. (Foto: Difuaión)

Síguenos en Facebook



El segundo trimestre de 2017 fue testigo de cómo los agentes de amenazas más avanzados liberaban una enorme cantidad de nuevas y mejoradas herramientas maliciosas, entre ellas tres exploits de día cero y dos ataques sin precedentes: WannaCry y ExPetr. El análisis de los expertos de estos dos últimos sugiere que el código pudo haberse propagado sin control antes de que estuviera completamente listo, una situación inusual para atacantes que cuentan con recursos suficientes. Estas y otras tendencias aparecen en el resumen trimestral más reciente sobre la inteligencia de amenazas elaborado por Kaspersky.

Los meses de abril hasta finales de junio atestiguaron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos aquellos realizados por agentes de amenazas de habla rusa, inglesa, coreana y china. Estos sucesos tienen implicaciones de gran alcance para la seguridad informática empresarial, pues continuamente en casi todas partes del mundo está llevándose a cabo una actividad maliciosa avanzada, y esto aumenta el riesgo de que las empresas y organizaciones sin fines de lucro se conviertan en daños colaterales de la guerra cibernética. Las epidemias destructivas de WannaCry y ExPetr, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos de esa nueva y peligrosa tendencia.

Los ataques más destacados del segundo trimestre de 2017 incluyen:

  • Tres exploits de día cero fueron propagados libremente por los agentes de amenazas de habla rusa Sofacy y Turla. Sofacy, también conocido como APT28 o FancyBear, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.
  • Gray Lambert. Kaspersky Lab ha analizado el kit de herramientas más avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. Se identificaron dos nuevas familias de malware relacionadas.
  • El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano a la cuenta de rescate de Bitcoins de los atacantes e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como ransomware se mostró nuevamente en el ataque de ExPetr.
  • ExPetr, dirigido a organizaciones de Ucrania, Rusia y otros países de Europa, también parecía ser ransomware, pero resultó ser puramente destructivo. El motivo de los ataques de ExPetr sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo poco probable con el agente de amenazas conocido como Black Energy.
TAGS:

Últimos videos

Perú: ¿qué dice el IGP sobre los mitos más comunes sobre sismos?

Barcelona eliminó a Santos y está en semis de la Libertadores

Flamengo golea 4-0 a Chapecoense y avanza en Sudamericana

Perú: ¿qué debes hacer en los colegios en caso de un fuerte sismo?

Toda la información tras el terremoto en México

Ir a portada