1 de agosto de 2023

Kaspersky revela las tendencias de las ciberamenazas para el segundo trimestre


En el informe más reciente de Kaspersky sobre las tendencias de las amenazas persistentes avanzadas (APTs) para el segundo trimestre de 2023, los investigadores analizan el desarrollo de las campañas nuevas y existentes. El informe destaca la actividad de las APTs durante este período, incluida la actualización de conjuntos de herramientas, la creación de nuevas variantes de malware y la adopción de técnicas frescas por parte de los agentes de amenazas.

Una de las revelaciones más  significativas fue que la campaña de larga duración “Operation Triangulation” involucra el uso de una plataforma de malware iOS previamente desconocida. Los expertos también observaron otros acontecimientos interesantes que deben ser del conocimiento de todos. Estos son los aspectos más destacados del informe:

Asia-Pacífico es testigo de un nuevo agente de amenazas: Mysterious Elephant

Kaspersky descubrió un nuevo agente de amenazas perteneciente a la familia Elephants, que opera en la región de Asia-Pacífico, denominado "Mysterious Elephant". En la campaña más reciente, el agente de amenazas empleó nuevas familias de puertas traseras, capaces de ejecutar archivos y órdenes en la computadora de la víctima y recibir archivos u órdenes de un servidor malicioso para ejecutarlos en el sistema infectado. Si bien los investigadores de Kaspersky han observado superposiciones con Confucius y SideWinder, Mysterious Elephant posee un conjunto distintivo y único de tácticas, técnicas y procedimientos (TTPs), lo que los diferencia de estos otros grupos.

Conjuntos de herramientas actualizados: Lazarus desarrolla una nueva variante de malware, BlueNoroff ataca a macOS y más

Los agentes de amenazas mejoran constantemente sus técnicas, pues Lazarus ha actualizado su marco MATA e introducido una nueva variante, MATAv5, de la complicada familia de malware MATA. BlueNoroff, un subgrupo de Lazarus centrado en ataques financieros, ahora emplea nuevos métodos de entrega y lenguajes de programación, incluido el uso de lectores de PDF con troyanos en campañas recientes, la implementación de malware macOS y el lenguaje de programación Rust. Además, el grupo ScarCruft APT ha desarrollado nuevos métodos de infección, evadiendo así el mecanismo de seguridad Mark-of-the-Web (MOTW). Las tácticas en constante evolución de estos agentes de amenazas presentan nuevos desafíos para los profesionales de la ciberseguridad.

Las influencias geopolíticas siguen siendo los principales impulsores de la actividad de las APTs

Las campañas de las APTs permanecen dispersas geográficamente, pues sus agentes concentran sus ataques en regiones como Europa, América Latina, Medio Oriente y varias partes de Asia. El ciberespionaje, con un sólido trasfondo geopolítico, continúa siendo una agenda dominante para estos esfuerzos.

“Mientras que algunos agentes de amenazas se adhieren a tácticas familiares como la ingeniería social, otros han evolucionado, actualizando sus conjuntos de herramientas y expandiendo sus actividades. Además, constantemente surgen nuevos agentes avanzados, como los que llevan a cabo la campaña 'Operación Triangulación'.

No hay comentarios: