Las contraseñas de fuerza bruta, así como la explotación de las vulnerabilidades de ProxyLogon contra Microsoft Exchange Server, estuvieron entre los vectores de ataque más populares el año pasado.
Según el Informe de amenazas del tercer trimestre de ESET, que cubre de septiembre a diciembre de 2021, mientras que las tasas de ataques a la cadena de suministro aumentaron durante 2020, 2021 estuvo definido por los continuos descubrimientos de vulnerabilidades de día cero lo suficientemente poderosas como para causar estragos en los sistemas empresariales.
El descubrimiento de fallas de día cero en Exchange Server y los parches de emergencia de Microsoft para resolver los problemas locales continuaron atormentando a los administradores de TI hasta bien entrado el año.
La adivinación automática y de fuerza bruta de contraseñas, como a través de ataques basados en diccionarios, fueron los vectores de ataque más frecuentes detectados según la telemetría de ESET. Los ataques contra el protocolo de escritorio remoto (RDP) aumentaron un 274 % durante el período de cuatro meses.
«La cantidad promedio de clientes únicos que informaron al menos un ataque de este tipo por día se redujo en un 5% de 161 000 en T2 2021 a 153 000 en T3 2021», dice el informe. «En otras palabras, la intensidad de los ataques de adivinación de contraseñas RDP está creciendo rápidamente, pero el grupo de víctimas potenciales se está volviendo más pequeño».
Además: uno de cada siete intentos de extorsión de ransomware filtra registros tecnológicos operativos clave
Los servidores SQL públicos y los servicios SMB también experimentaron un aumento en los ataques basados en credenciales.
Sin embargo, los errores de ProxyLogon de Exchange Server aseguraron el segundo lugar en lo que respecta a los vectores de ataque populares.
«Los servidores de Microsoft Exchange terminaron bajo asedio nuevamente en agosto de 2021, con el «hermano menor» de ProxyLogon, llamado ProxyShell, explotado en todo el mundo por varios grupos de amenazas», dice el informe.
Los últimos cuatro meses de 2021 también revelaron las consecuencias de una vulnerabilidad crítica en Log4j. Rastreada como CVE-2021-44228, la falla de ejecución remota de código (RCE) en Log4j emitió un puntaje de gravedad CVSS de 10.0, lo que envió a los equipos a luchar para solucionar el problema.
Los actores de amenazas instantáneamente comenzaron a intentar explotar la vulnerabilidad. Aunque el problema solo se hizo público en las últimas tres semanas de 2021, ESET ha registrado CVE-2021-44228 entre los cinco principales vectores de ataque del año.
El ransomware, como era de esperar, sigue siendo una espina en el costado de las empresas en la actualidad. ESET dice que sus «peores expectativas» de esta variante de malware se superaron durante 2021, con infraestructura crítica atacada, incluido el asalto contra Colonial Pipeline, y más de $ 5 mil millones en transacciones de criptomonedas vinculadas a campañas de ransomware registradas solo durante la primera mitad de 2021. .
La investigación también señala un aumento reciente en el malware bancario para Android, que aumentó un 428 % en 2021 en comparación con 2020. Según ESET, las tasas de infección asociadas con los troyanos bancarios para Android, como SharkBot, Anatsa, Vultur y BRATA, ahora han aumentado. alcanzó los mismos niveles que el adware.
Ver también
¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0