Según un informe publicado por Honeywell, un porcentaje significativo del malware, visto el año pasado en unidades USB utilizadas en instalaciones industriales, fue capaz de atacar e interrumpir los sistemas de control industrial (ICS). El gigante tecnológico Honeywell publicó un informe sobre malware en las unidades USB (maliciosas) que se llevaron a los entornos industriales […]
Según un informe publicado por Honeywell, un porcentaje significativo del malware, visto el año pasado en unidades USB utilizadas en instalaciones industriales, fue capaz de atacar e interrumpir los sistemas de control industrial (ICS).
El gigante tecnológico Honeywell publicó un informe sobre malware en las unidades USB (maliciosas) que se llevaron a los entornos industriales de sus clientes.
El análisis de datos arrojó que el porcentaje de malware industrial específico ha aumentado al 32%, en comparación con el 30% del 2021 y el 11% de 2020.
El porcentaje de malware diseñado para propagarse a través de USB o para explotar específicamente USB para infecciones aumentó al 52%, significativamente más alto que el 37% observado en 2021.
También ha habido un ligero aumento en el malware que puede causar interrupciones en los sistemas de tecnología operativa (OT), lo que incluye la pérdida de control.
La empresa descubrió que más de las tres cuartas partes del malware eran troyanos, y el 51 % (igual que el año anterior) proporcionaba capacidades de control o acceso remoto.
“Esto solidifica nuestra sospecha de que los adversarios están aprovechando deliberadamente los medios extraíbles USB como vector de ataque inicial, momento en el que intentarán establecer conectividad remota para descargar cargas útiles adicionales, filtrar datos y establecer comando y control”, dijo la compañía.
“El malware transmitido por USB claramente se está aprovechando como parte de campañas de ataques cibernéticos más grandes contra objetivos industriales. Se han producido adaptaciones para aprovechar la capacidad de los medios extraíbles USB para eludir las defensas de la red y evitar los espacios de aire de los que dependen muchas de estas instalaciones para su protección”, concluyeron.
Puedes revisar el informe completo acá.
El malware RAT (Remote Access Trojan) generalmente es utilizando por ciberdelincuentes para obtener el control del sistema de la víctima, permitiéndoles acceder a los recursos de la red, archivos y utilizar el mouse y teclado.