Seguridad

Las amenazas informaticas que mas afectaron a los paises de America Latina

Malware para minería de criptomonedas, familias de ransomware, macro malware, estafas a bancos y algunos troyanos, fueron solo algunas de las amenazas que más afectaron a los países de América Latina durante el 2018.

En publicaciones anteriores, estudiamos el panorama de la seguridad móvil en el último año y diseccionamos cómo se comportó el ransomware en la región. También descubrimos que la cantidad de vulnerabilidades publicadas durante 2018 alcanzó su máximo histórico, luego de un año de crecimiento continuo. Hoy, continuando con el análisis de lo que dejó 2018 en materia de seguridad, ha llegado el momento de ver probablemente fueron las amenazas que hicieron de América Latina su zona cero durante el pasado año.

Ciertamente, el 2018 introdujo un nuevo actor en el campo de la seguridad de la información: el malware para la mineria de criptomonedas. Las variantes que corresponden a este comportamiento son identificadas por los productos de ESET como CoinMiner y están disponibles para diferentes arquitecturas. Esta familia de códigos se clasificó rápidamente entre las 10 principales empresas con importantes detecciones, lo que marcó el comienzo de la era del cryptojacking.

Imagen 1. Distribución de detecciones de Coin Miners por plataforma.

Quizás sorprenda saber que el segundo país con más detecciones a nivel mundial es Perú (9,6%), muy cerca de Rusia (10,3%), que ocupa el primer lugar. De hecho, el 44% de las detecciones de criptomineros en Latinoamérica corresponden al territorio peruano. Estos mineros no solo han causado daños en el pasado, sino que también se están postulando como una de las tendencias en ciberseguridad para este 2019.

Imagen 2. Distribución de detecciones de Coin Miners por país en Latinoamérica.

La situación que atraviesa este país andino cobra sentido si se tiene en cuenta la presencia masiva de HoudRat en la zona: una RAT (herramienta de acceso remoto) dedicada, en un principio, al robo de información, pero que pronto se dedicó a la minería de dinero. Esta RAT creada en 2016 registró su mayor actividad durante 2018, siendo Perú es el país con más detecciones de HoudRat en el mundo (83% del total de detecciones).

HoudRat descarga otras dos variantes de mineros (Win32/Autoit.OI y Win32/Autoit.OB), aunque recientemente ha cambiado a una nueva familia de troyanos que utilizan AutoHotkey para realizar sus funciones (Win32/AutoHK). Estas variantes, aunque también focusan su accionar en Perú, logarron expandirse y marcar una fuerte presencia en otros países de la región, como son Ecuador y Bolivia.

Otro tema que debemos considerar cuando hablamos de seguridad a nivel global y regional es el uso de exploits para penetrar los sistemas de información. En este sentido, si repasamos el ranking internacional de detecciones durante el último mes encontraremos entre los primeros lugares reconocidos SMB/Exploit.DoublePulsar relacionado con los ataques anteriores de WannaCryptor, Not-Petya y Bad Rabbit.

Cabe standar que la el número de detecciones de exploits durante 2018 sufrió un aumento del 117% con respecto a 2017 y del 241% con respecto a 2016. De hecho, no se habien tenido tantas detecciones desde el año 2010. Esta realidad sin duda se reflejó en América Latina, donde los países que peor se llevaron fueron México (21%), Venezuela (14%) y Perú (13%).

Además de Double Pulsar y Eternal Blue, se detectaron muchos otros exploits en la región para CVE-2017-0147 (que afecta principalmente a Venezuela) y CVE-2017-11882 (que impacta especialmente a Perú y Argentina, cada uno con un 22 % de las detecciones latinoamericanas). ). Por su parte, Colombia fue el tercer país del mundo más afectado por SMB/Exploit.MS17-10 con el 7% del total de detecciones, seguido de México con el 8%.

Imagen 3. Detecciones mundiales de exploits desde 2010.

Imagen 4. Detecciones de exploits en Latinoamérica durante 2018.

Campañas de ransomware dirigidas a América Latina

A partir de julio del año pasado comenzó a circular una nueva campaña de Crysis, especialmente dirigida a Colombia. La propagación se realizó a través de correos electrónicos, simulando una situación de endeudamiento y solicitando a la víctima que descargue y abra un archivo adjunto. Esta campaña fue tan masiva y tan dirigida que las detecciones en Colombia superaron solo el 5% de las detecciones mundiales de Crysis en junio de 2018, y casi el 50% en agosto.

General, El 82% de las detecciones de ransomware en Colombia durante 2018 correspondieron a Crysislo que sucedió en el país un incremento de 199% respecto a las detecciones de ransomware durante 2017. Para más información, visita más detalles de la campaña.

Aumentan las detecciones por malware en VBA

El malware basado en VBA (Visual Basic para Aplicaciones), más conocido como malware de macros, ha mostrado un aumento sostenido en el número de variantes desde que se crearon las primeras detecciones en 2014. Este aumento fue especialmente notable durante el último año, hasta el punto de que el 43% de las variantes de esta familia de códigos maliciosos se creó en 2018.

Imagen 5. Nuevas variantes de malware en VBA durante los últimos años.

Si bien históricamente las detecciones de este tipo de malware han sido predominantes en México, a partir del mes de septiembre del año pasado se detectaron campañas que elevaron el nivel de actividad en el país a niveles nunca antes vistos. La mayor parte de estas nuevas detecciones en México corresponde a VBA/Kryptik.BI y VBA/TrojanDownloader.Agente.LFU. Para más información, visite nuestro artículo sobre las amenazas informáticas más detectadas en México durante 2018.

Imagen 6. Detecciones de macro malware en México en relación a otros países de Latinoamérica.

Colombia también sufrió parte de la batalla del macro malware. Allí pudimos observar campañas similares, como la que pretendía comprometer a los usuarios colombianos a través de la suplantación de identidad de las autoridades migratorias de este país y archivos adjuntos de Word.

Imagen 7. Detecciones de macro malware en países de Latinoamérica.

Estafas apuntan a bancos chilenos

El pasado año fue crítico para las entidades financieras chilenas, quienes debieron enfrentar numerosos incidentes de seguridad. Uno de ellos acaecío el 24 de Mayo de 2018, cuando cibercriminales internacionales robaron, mediate transferencias bancarias, cerca de 10 millones de dolares al Banco de Chile, en lo que fue una operación ampliada que aumentó la introducción de un código malicioso.

Lamentablemente, la cosa no quedó allí. Unos meses después, el mismo banco descubrió el robo de más de 700 millones de dólares en manos de uno de sus colaboradores, identificando más de 240 transferencias sospechosas que elevarían el monto perdido a más de 2.200 millones de pesos chilenos.

Estos acontecimientos pusieron en marcha la evaluación y reforma de protocolos y herramientas para la prevención, detección y mitigación de ciberataques junto al Ministerio de Hacienda de Chile, acordando solicitar asesoría internacional y modificar el marco legislativo.

En la última edición del Informe de Seguridad de ESET, el 48% de las empresas chilenas afirmaron estar preocupadas por el robo de información, lo que ubica esta preocupación en el tercer lugar luego de la explotación de vulnerabilidades (54%) y malware (52%). No existen preocupaciones fundacionales, como lo demuestran situaciones como la fuga masiva de datos de tarjetas de crédito que afectó a más de 14.000 cuentas de más de 18 instituciones chilenas, ocurrida el 25 de julio de 2018, después de los ataques al Banco de Chile.

Campañas de Ingeniería Social busca datos crediticios y personales

Según nuestro ESET Security Report, el El 15% de las empresas encuestadas en América Latina fueron víctimas de ataques de ingeniería social. Teniendo en cuenta las cifras, no sorprende que a mediados de 2018 comenzara a circular una campaña maliciosa dirigida exclusivamente a usuarios chilenos que suplantó la identidad de la empresa chilena de Courier Chilexpress, propagando un código malicioso para robar información personal de los usuarios.

En este mismo país, los estafadores dieron un giro hacia el fraude sexual cuando la Policía de Investigaciones de Chile (PDI) aprehendió a los responsables de una nueva modalidad de fraude que circulaba a través de Facebook y WhatsApp en la que se envidiaban a víctimas fotos sexuales de supuestas menores de edad. edad para luego extorsionarlos por posesión de pornografía infantil.

La Ingeniería Social no solo presentó consecuencias a Chile, sino que además logró traspasar la cordillera y afectar a Argentina. A lo largo de todo el año pudimos observar correos fraudulentos en nombre de instituciones oficiales argentinas que instaban a la descarga de archivos adjuntos, suponiendo ser detalles de deudas.

Imagen 8. Phishing suplanta la identidad de MasterCard.

En otros casos, los ciberdelincuentes abusaron de las técnicas de SEO (Optimización de motores de búsqueda), aprovechando las ventajas de la plataforma Google Adwords para conseguir un buen posicionamiento de su sitio web fraudulento.

Imagen 9. Técnicas de Black Hat SEO con Google Adwords.

Viejos conocidos siguen al asecho

Además de las tendencias que han surgido en los últimos años –como el crecimiento sostenido de macro malware–, algunos países de la región muestran detecciones considerables de amenazas que ya tienen sus buenos años. Este es el caso Argentinapor ejemplo, donde el gusano Conficker continúa activo y se coloca entre las 20 firmas con más detecciones. De hecho, Argentina es el país de América Latina más afectado por esta amenaza en 2018.

Por otro lado, en México se observa un número considerable de detecciones de Neurevt, también conocido como Beta Bot, debido a una campaña dirigida que lo ubica como el país con más detecciones de esta amenaza a nivel mundial durante el último año. . Si bien existe una disminución sostenida en la actividad de esta amenaza desde 2016, continúa siendo un factor de preocupación para el futuro.

Finalmente, el troyano Emotet es otra de las amenazas que ha estado bastante activa durante 2018, haciendo un interesante regresar tras un periodo de baja actividad con una campaña de spam a gran escala. Recientemente, también descubrimos correos electrónicos falsos de Amazon que propagaban nuevas variantes del troyano y que buscaban engañar a los usuarios dirigiéndose a ellos con su nombre y apellido.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
error: Content is protected !!