Estos son los software maliciosos más utilizados por los cibercriminales

Los personajes de terror que se niegan a abandonar la pantalla tras décadas de protagonismo, son aquellos utilizados por los cibercriminales. Estamos hablando del arsenal de software maliciosos que aterrorizan a las organizaciones cada año y de los que Attivo Networks advierten:

  • Conti. Ramsomware tipo RaaS (Ramsomware como Servicio) operado por humanos, que usa técnicas de doble extorsión. Es el segundo lugar en participación de mercado. Casi 200 empresas han sido afectadas por Conti.
  • Hive. Ramsomware operado por humanos con objetivos de doble extorsión. Desde junio de 2021, ha afectado a 28 organizaciones en todo el mundo, en especial, instituciones de salud.
  • Lazagne. Esta herramienta se usa como cómplice para extraer contraseñas y explorar credenciales de bases de datos, navegadores, e-mail, WiFi, sistemas operativos, entre otros. En dos meses, se usó en más de 5 mil infecciones exitosas.
  • Darkside. Amenaza de tipo RaaS detrás del ataque a Colonial Pipeline, en el que logró detener operaciones de la compañía y robar más de 100 GB de información corporativa. Sus técnicas incluyen: acceso al Directorio Activo (AD), robo de credenciales y escalación de privilegios.
  • LockBit. RaaS que recurre a la doble extorsión y explota las políticas de grupo del AD. 41.7% de sus víctimas se ubican en América; siento México uno de los países afectados. Accenture fue uno de sus objetivos de mayor impacto.
  • BlackMatter. Los operadores de este RaaS incorporaron lo más peligroso de Darkside, Revil y LockBit. La firma tecnológica japonesa Olympus fue afectada por este ramsomware.
  • IcedID. Troyano bancario modular que tiene como objetivo la información financiera del usuario, pero que también actúa como medio para descargar programas maliciosos, herramientas como Cobalt Strike, y recientemente se ha usado en campañas de ramsomware.

Fuentes: Coveware, NetSecure.com, Security Intelligence.com, Data Breach Today, Trend Micro, krebsonsecurity.com, Gobierno de Estados Unidos de América, SentinelOne, Infosecutiry.com, Mitre Att&CK, ZDNet, ThreatPost, Palo Alto Networks.