{"id":11751,"date":"2022-06-16T21:40:07","date_gmt":"2022-06-17T01:40:07","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=11751"},"modified":"2022-06-16T21:40:07","modified_gmt":"2022-06-17T01:40:07","slug":"el-informe-de-amenazas-de-eset-detalla-los-ataques-flavio-pedro-antonio","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/06\/16\/el-informe-de-amenazas-de-eset-detalla-los-ataques-flavio-pedro-antonio\/","title":{"rendered":"El informe de amenazas de ESET detalla los ataques"},"content":{"rendered":"<p>Por Flavio Pedro Antonio<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\"><b>ESET<\/b><\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, lanz\u00f3 su <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2022\/06\/eset_threat_report_t12022.pdf\">T1 2022 Threat Report<\/a>, que resume las estad\u00edsticas clave de los sistemas de detecci\u00f3n de ESET y destaca ejemplos notables de la investigaci\u00f3n de seguridad inform\u00e1tica de ESET. La \u00faltima edici\u00f3n del Informe de amenazas de ESET relata los <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/26\/cibercriminales-aprovechan-situacion-ucrania-promover-estafas\/\">diversos ataques cibern\u00e9ticos<\/a> relacionados con la invasi\u00f3n en curso en Ucrania que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye el regreso del <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/04\/12\/industroyer2-nueva-version-malware-ataque-proveedor-energia-ucrania\/\">malware Industroyer<\/a>, que intenta atacar las subestaciones el\u00e9ctricas de alto voltaje.<\/p>\n<p>La telemetr\u00eda de ESET tambi\u00e9n registr\u00f3 otros cambios en el \u00e1mbito de las amenazas cibern\u00e9ticas que podr\u00edan tener una conexi\u00f3n con la situaci\u00f3n en Ucrania. Roman Kov\u00e1\u010d, director de investigaci\u00f3n de ESET, aclara por qu\u00e9 este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: \u201c<i>Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberan\u00eda<\/i>\u201d.<\/p>\n<p>Por Flavio Pedro Antonio<\/p>\n<p>Poco antes de la invasi\u00f3n rusa, la telemetr\u00eda de ESET registr\u00f3 una fuerte ca\u00edda en los ataques de Protocolo de escritorio remoto (RDP). La disminuci\u00f3n de estos ataques se produce despu\u00e9s de dos a\u00f1os de crecimiento constante y, como se explica en la secci\u00f3n Exploits del \u00faltimo Informe de amenazas de ESET, este giro de los acontecimientos podr\u00eda estar relacionado con la guerra en Ucrania. Pero incluso con esta ca\u00edda, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia.<\/p>\n<p>Otro efecto secundario de la guerra: mientras que en el pasado, las amenazas de ransomware tend\u00edan a evitar objetivos ubicados en Rusia, durante este per\u00edodo, seg\u00fan la telemetr\u00eda de ESET, Rusia fue el pa\u00eds m\u00e1s atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano \u201cSlava Ukraini!\u201d (\u00a1Gloria a Ucrania!). Desde la invasi\u00f3n rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales.<\/p>\n<p>Por Flavio Pedro Antonio<\/p>\n<p>Como era de esperar, la guerra tambi\u00e9n ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente despu\u00e9s de la invasi\u00f3n del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/26\/cibercriminales-aprovechan-situacion-ucrania-promover-estafas\/\">, utilizando organizaciones ben\u00e9ficas y recaudadores de fondos ficticios como se\u00f1uelos<\/a>. Ese d\u00eda, la telemetr\u00eda de ESET detect\u00f3 un gran aumento en las detecciones de spam.<\/p>\n<p>La telemetr\u00eda de ESET tambi\u00e9n detect\u00f3 muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. \u201c<i>Podemos confirmar que Emotet, el malware que se propaga principalmente a trav\u00e9s del correo electr\u00f3nico no deseado, ha regresado despu\u00e9s de los intentos de eliminaci\u00f3n del a\u00f1o pasado y ha vuelto a dispararse en nuestra telemetr\u00eda<\/i>\u201d, explica Kov\u00e1\u010d. Los operadores de Emotet arrojaron una campa\u00f1a de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por m\u00e1s de cien. Sin embargo, como se\u00f1ala el Informe de amenazas, las campa\u00f1as que se basan en macros maliciosas bien podr\u00edan haber sido las \u00faltimas, dada la reciente decisi\u00f3n de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho m\u00e1s peque\u00f1as de v\u00edctimas.<\/p>\n<p>Por Flavio Pedro Antonio<\/p>\n<p>El Informe de amenazas de ESET T1 2022 tambi\u00e9n revisa los hallazgos de investigaci\u00f3n m\u00e1s importantes, con el descubrimiento del equipo de investigaci\u00f3n de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/11\/controladores-kernel-firmados-puerta-desprotegida-acceder-nucleo-windows\/\">el abuso de las vulnerabilidades del controlador del kernel<\/a>; <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/04\/19\/descubren-vulnerabilidades-severas-uefi-laptops-lenovo\/\">vulnerabilidades UEFI de alto impacto<\/a>; malware de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/03\/28\/malware-billeteras-criptomonedas-parcheadas-dispositivos-android-ios\/\">criptomonedas dirigido a dispositivos Android e iOS<\/a>; una campa\u00f1a a\u00fan no atribuida que implementa el <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/25\/ataque-watering-hole-despliega-dazzlespy-nuevo-malware-macos\/\">malware DazzleSpy macOS<\/a>; y las campa\u00f1as de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/03\/25\/hodur-nueva-variante-rat-korplug-utilizada-mustang-panda\/\">Mustang Panda<\/a>, <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/19\/donot-team-analisis-ataques-organismos-gubernamentales-militares\/\">Donot Team<\/a>, <a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1506904404225630210\">Winnti Group<\/a> y el grupo <a href=\"https:\/\/www.welivesecurity.com\/2022\/04\/27\/lookback-ta410-umbrella-cyberespionage-ttps-activity\/\">TA410 APT<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>El informe tambi\u00e9n contiene una descripci\u00f3n general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones ser\u00e1n seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022.<\/p>\n<p>Para acceder al reporte completo ingrese a: <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2022\/06\/eset_threat_report_t12022.pdf\">https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2022\/06\/eset_threat_report_t12022.pdf<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Flavio Pedro Antonio ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, lanz\u00f3 su T1 2022 Threat Report, que resume las estad\u00edsticas clave de los sistemas de detecci\u00f3n de ESET y destaca ejemplos notables de la investigaci\u00f3n de seguridad inform\u00e1tica de ESET. La \u00faltima edici\u00f3n del Informe de amenazas de ESET relata los diversos ataques [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11757,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146,2],"tags":[988,9697],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11751"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=11751"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11751\/revisions"}],"predecessor-version":[{"id":11758,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11751\/revisions\/11758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/11757"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=11751"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=11751"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=11751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}