Un nuevo informe de WatchGuard arroja luz sobre el estado del malware hasta ahora 2020.
Uno de los hallazgos más cruciales del informe es que 67% del malware en Q1 de 2020 se distribuyó a través de conexiones HTTPS cifradas. Además, más que 70% del malware se identificó como día cero, evitando así las soluciones antivirus basadas en firmas.
¿Qué muestran estas estadísticas en términos del estado de seguridad en las organizaciones?? La mayoría de las organizaciones parecen ser incapaces de detectar dos tercios del malware entrante, con el Reino Unido como objetivo principal en ataques de red.
¿Qué pueden hacer las organizaciones para mejorar la seguridad de su red??
La inspección HTTPS se vuelve obligatoria
"A medida que el malware continúa siendo más avanzado y evasivo, El único enfoque confiable para la defensa es implementar un conjunto de servicios de seguridad en capas, incluyendo métodos avanzados de detección de amenazas e inspección HTTPS,"Dice Corey Nachreiner, CTO en WatchGuard.
La inspección HTTPS implica trabajo extra, lo cual puede ser la razón de la incapacidad de la mayoría de las empresas para implementarlo. Sin embargo, Dado que la mayoría del malware se entrega a través de conexiones cifradas, su despliegue es bastante obligatorio. Dejar que el tráfico pase desapercibido ya no es una opción, Nachreiner agrega.
A modo de comparación, en 2019 investigadores registrados más que 2.8 millón de ataques de malware cifrados, o 27 por ciento más que el año anterior, con la amenaza de malware cifrado que se acelera en todo momento 2019. Más específicamente, 2.4 millón de atacantes cifrados se registraron, marcando un 76 por ciento del año hasta la fecha de aumento, según un informe de SonicWall Capture Labs. Considerando las estadísticas actuales, esta tendencia se está desarrollando.
Dominios que distribuyen malware
Hasta ahora en el año, cinco de los mejores 10 dominios asociados con la entrega de malware alojados criptomineros Monero. El aumento en el malware cryptomining probablemente se deba a la facilidad de agregar un módulo cryptoming al malware. Esto proporciona a los cibercriminales otra forma de generar ingresos pasivos., los investigadores de seguridad señalan.
Una de las amenazas de malware cifrado más populares en lo que va del año en el llamado troyano Cryxos, principalmente dirigido a Hong Kong. El malware se ha entregado en campañas de phishing como un archivo adjunto malicioso disfrazado de factura, solicitando al usuario que ingrese su dirección de correo electrónico y contraseña.
WatchGuard también detectó tres nuevos dominios que alojan campañas de phishing. Los dominios suplantaron el producto de análisis y marketing digital Mapp Engage, plataforma de apuestas en línea Bet365, y un AT&T página de inicio de sesión, que ya no está activo.
Amenazas asociadas con el coronavirus
La tendencia del coronavirus en la entrega de malware y campañas maliciosas continúa incluso ahora.
En Mayo, un informe de Proofpoint mostró que más de 300, campañas de phishing con temática de coronavirus fueron creados para recolectar detalles personales y bancarios de posibles víctimas.
Estas campañas de phishing utilizan plantillas que facilitan la creación de alta calidad., dominios web maliciosos. Estos se han utilizado en campañas de phishing relacionadas con la pandemia de COVID-19, donde organizaciones como la OMS (Organización Mundial de la Salud), los Centros para el Control de Enfermedades de EE. UU., el IRS, HMRC en el Reino Unido, y los consejos locales de Londres están suplantados.