Así lo afirma la empresa de ciberseguridad WatchGuard Technologies, que en su informe muestra que el 74% de las amenazas detectadas en el primer trimestre de 2021 eran malware de día cero, que puede saltarse los mecanismos de protección del antivirus al aprovecharse de vulnerabilidades en el sistema o el propio antivirus.

3 de cada 4 vulnerabilidades de día cero no se detienen

En los tres primeros meses del año, WatchGuard detectó cuatro millones de ataques de red, lo que supone un aumento del 21% comparado con el primer trimestre de 2020, y el mayor volumen desde principios de 2018. Además, la cifra de vulnerabilidades de día cero es la mayor que han detectado en su historia.

La mayoría de objetivos de los atacantes siguen siendo los servidores de empresas, ya que normalmente buscan centrarse en objetivos que les permitan conseguir grandes cantidades de dinero, algo que los particulares normalmente no están dispuestos a hacer, y a pesar de que cada vez más personas trabajan en remoto.

ransomware

El nombre de vulnerabilidades de día cero hace referencia a una vulnerabilidad que no ha sido parcheada en un dispositivo o sistema operativo, y que está siendo utilizada por atacantes. Estas son las más peligrosas, ya que pueden pasar semanas o meses hasta que un fabricante la descubra y la parchee.

Este tipo de vulnerabilidades suelen dar pie a que se introduzca malware como ransomware, como ocurrió con WannaCry, que se aprovechaba de una vulnerabilidad que Microsoft parcheó rápidamente, pero que muchos ordenadores tardaron meses en actualizar, de ahí que muchas empresas se vieran afectadas por él.

Esconden el ransomware en archivos como PDF o CAB

El vector de entrada suelen ser correos electrónicos enviados a trabajadores de la empresa, y suelen ser dirigidos por alguien que conoce qué puesto ocupa esa persona en la empresa. Por ejemplo, algo que suele hacerse es intentar generar prisa y desconcierto en los usuarios para que pinchen en un enlace y descarguen el malware, y al ejecutarlo pueden no sólo infectar su ordenador, sino la red completa de la empresa.

El informe de WatchGuard detalla cómo hay atacantes usando un truco que permite camuflar archivos que ejecutan un ransomware como si fueran un PDF real. También hay otro truco que utiliza archivos CAB.

WatchGuard también ha observado que webs legítimas han sido utilizadas para llevar a cabo campañas maliciosas de minado de criptomonedas en los ordenadores de los usuarios.

Con esto, la compañía afirma que el sistema de detección de malware actual no es suficiente para detener a las amenazas, y que es necesario que se implementen otros mecanismos de detección basados en machine learning y análisis de comportamientos para centrarse lo en la actividad que realiza un software con los recursos o archivos del ordenador. Uno de estos mecanismos es el de protección de ransomware de Windows 10, que bloquea cualquier intento de cifrado masivo de archivos.

 

Fuente: WatchGuard | adslzone