hacking, Noticias

El 2018 en malware

enero 2, 2019
Durante 2018 se produjeron algunos eventos destacados en cuanto a los malwares que se distribuyeron en el mundo. Aquí te dejamos el mes a mes. Enero El año comenzó con la minería de criptomonedas siendo una fuerte tendencia en cuanto a malware se trata. Los malandrines capitalizan el aumento de la popularidad de las criptomonedas […]

Durante 2018 se produjeron algunos eventos destacados en cuanto a los malwares que se distribuyeron en el mundo. Aquí te dejamos el mes a mes.

Enero

El año comenzó con la minería de criptomonedas siendo una fuerte tendencia en cuanto a malware se trata. Los malandrines capitalizan el aumento de la popularidad de las criptomonedas usando el poder de computo de los computadores víctimas para obtener, a través de éste, dinero digital.

Febrero

Se descubre el malware Olympic Destroyer, un malware que tenía por blanco a las Olimpiadas de Invierno en Corea del Sur. Los atacantes intentaron estropear las ceremonias de apertura de los JJOO, intentaron dejar sin servicio a la página web en donde los visitantes podían imprimir los tickets, como también infectar los sistemas computacionales en el estadio en donde ocurrirían las ceremonias.

Marzo

Surge una nueva ola de distribución del ya conocido troyano bancario Gozi ISFB.
Se comienza a utilizar la botnet “Dark Cloud” para atacar a organizaciones específicas.

Abril

Se comienza a atacar a los switches de Cisco abusando un protocolo en el Cisco Smart Install Client. Se cree que algunos de esos ataques provienen de estados-naciones.

Mayo

Se descubre TeleGrab, un malware que robaba mensajes desde Telegram y apuntaba a hablantes de ruso que utilizaban el cliente para escritorio de la aplicación.

El mundo de la ciberseguridad se ve impactado por VPNFilter, una campaña masiva de malware que logró infectar más de 500.000 dispositivos alrededor del mundo y que tenía la capacidad de dejar sin internet a lo usuarios de éstos.

Atacantes intentan aprovechar la reunión entre Kim Jong-Un y Donald Trump, distribuyendo el malware NavRAT en campañas de spam que contenían información relacionada a ambos mandatarios.

Junio

Surgen nuevos detalles acerca de VPNFilter. Nuevas investigaciones descubren que el complejo malware posee un tercer modulo que puede inyectar código malicioso al tráfico web de las vícitimas, además de develar la infección de muchos más dispositivos.

Julio

Surge una nueva versión del conocido downloader Smoke Loader. Esta variante incluye plugins que intentan robar información sensible de las víctimas, incluyendo credenciales de autenticación almacenadas, o información que se transmite a través de los navegadores.

Se descubre una campaña de administración de dispositivos móviles en India que infectó a dispositivos Windows e iOS. El atacante utilizó una técnica de side loading para cargar aplicaciones que aparentaban ser legítimas, pero que eventualmente instalaban malware que robaba información sensible, incluyendo logs de chats, fotos, contactos y más.

Agosto

Atacantes comienzan a abusar del RAT Remcos, distribuido por una compañía de sombrero gris. La compañía decía que sólo vendía el producto para usos legales, pero éste estaba siendo usado para organizar botnets y distribuir malware.

Septiembre

Una nueva versión del RAT Adwind apuntaba a usuarios en Turquía. Los atacantes utilizaron archivos de Microsoft Office corrompidos que contenían, supuestamente, información acerca de los costos de zapatos para hacer que los usuarios abrieran los adjuntos.

Se descubre que VNPFilter sigue haciendo de las suyas, específicamente atacando a routers MikroTik y su administrador Winbox.

Octubre

Se descubre una nueva familia de malware: GPlayed, que apunta a dispositivos Android. El malware se disfraza como una tienda legítima de Google Play. Eventualmente, el malware evoluciona e incluye un troyano bancario.

Una nueva campaña que se distribuye a través de archivos RTF comienza a esparcir el popular malware Agent Tesla y el malware que roba información, Loki. Agent Tesla puede robar credenciales de autenticación de programas importantes, como Google Chrome, Mozilla Firefox y Microsoft Outlook.

Noviembre

Una campaña de doble filo comienza a apuntar a agencias de gobierno en Oriente Medio. Los atacantes distribuyen el malware DNSpionage para infectar computadores y enviar información de DNS y HTTP de vuelta. A la vez, los actores maliciosos también llevan a cabo una campaña de redirección de DNS que golpea a las mismas agencias de gobierno y a una aerolínea libanesa.

Diciembre

Los mismos atacantes detrás de una campaña de sextorsión a través de email en octubre expanden su alcance enviando amenazas de bombas falsas. Numerosas organizaciones reciben correos diciendo que las bomba detonarán si no se pagan rescates en bitcoins, forzando a estas organizaciones, escuelas, edificios de gobierno y universidades a evacuar.

2018malware

Comparte este Artículo

Artículos relacionados