El Índice Global de Amenazas de Check Point Software Technologies Ltd dio a conocer que a pesar de una caída significativa en junio, LockBit ha resurgido el mes pasado para convertirse en el segundo grupo de ransomware más prevalente, mientras que RansomHub ha conservado el primer puesto.
Así mismo, los investigadores han identificado tanto una campaña que distribuía el malware Remcos a raíz de un problema de actualización de CrowdStrike, como una serie de nuevas tácticas de FakeUpdates, que han vuelto a ocupar el primer puesto este mes.
Además, según la firma, un problema en el sensor CrowdStrike Falcon para Windows ha llevado a los ciberdelincuentes a distribuir un archivo ZIP malicioso llamado crowdstrike-hotfix.zip.
Puedes leer: Pilas: cuide las finanzas de su tienda
Dicho archivo contenía HijackLoader, que posteriormente activaba el malware Remcos, clasificado como el séptimo malware más buscado en julio. La campaña se dirigía a empresas que utilizaban instrucciones en español e implicaba la creación de dominios falsos para ataques de phishing.
Tácticas nuevas
De igual forma, los investigadores han descubierto una serie de tácticas nuevas que empleaban FakeUpdates.
Los usuarios que visitaban sitios web comprometidos se encontraban con falsos avisos de actualización del navegador, que conducían a la instalación de troyanos de acceso remoto (RAT) como AsyncRAT, que actualmente ocupa el noveno lugar en el índice de la firma.
Puedes leer: Inglés: Menos del 10 % de los colombianos lo domina
Según la empresa, resulta alarmante que los ciberdelincuentes hayan empezado a explotar Boinc, una plataforma destinada a la informática voluntaria, para obtener el control remoto de los sistemas infectados.
Maya Horowitz, VP de Investigación de Check Point Software, aseveró que «la continua persistencia y resurgimiento de grupos de ransomware cómo Lockbit y RansomHub subraya que los ciberdelincuentes siguen centrándose en el ransomware”, un importante desafío para las empresas con implicaciones de gran alcance para su continuidad operativa y la seguridad de los datos.
Contrarrestar amenazas
Enfatizó en que para contrarrestar estas amenazas, las compañías tendrán que adoptar una estrategia de seguridad multicapa que incluya una sólida protección de los endpoints, una monitorización continua y la educación de los usuarios para reducir el impacto de estos ciberataques cada vez más masivos.




