“Dropper-as-a-service” y “Trojan-as-a-service”, las técnicas de los autores de ransomware

Una investigación de Ivanti constata el crecimiento del malware que secuestra equipos, tanto en volumen como en sofisticación, durante el tercer trimestre.

El ransomware crece en volumen y en sofisticación. Esta es la principal conclusión que se extrae del estudio Ransomware Index Spotlight de Ivanti en colaboración con Cyber Security Works y Cyware.

Durante el tercer trimestre del año, periodo que analiza el informe, tanto las vulnerabilidades más comunes asociadas al ransomware como las vulnerabilidades de tendencia que son explotadas con frecuencia crecieron un 4,5 %. Mientras las familias de ransomware lo hicieron un 3,4 % en y las vulnerabilidades más antiguas ligadas al ransomware, un 1,2 %.

Ivanti detectó 12 nuevas vulnerabilidades vinculadas a este malware que secuestra equipos, la mayoría preparadas para la ejecución remota de código, la explotación de aplicaciones web y ataques de denegación de servicio, dejando la cifra final en 278.

Los ciberdelincuentes aprovechan entre otras cosas, fallos de seguridad de día cero para los que no existen parches y vulnerabilidades peligrosas como PrintNightmare, PetitPotam y ProxyShell.

Entre los meses de julio y septiembre se identificaron 6 vulnerabilidades activas nuevas y de tendencia, para un total de 140. Las nuevas familias de ransomware fueron 5, para un total de 151. Y también hubo 3 vulnerabilidades antiguas, de 2020 o antes, para un total de 258.

Cabe señalar que los hackers se están decantando por tendencias como el “Dropper-as-a-service” y el “Trojan-as-a-service”. El primero permite distribuir malware que instala carga útil maliciosa en el ordenador sin experiencia. El segundo ayuda a desplegar malware personalizado en la nube.

“Los grupos de ransomware continúan madurando sus tácticas, ampliando sus arsenales de ataque y apuntando a las vulnerabilidades no parcheadas en las superficies de acceso de las empresas”, señala Srinivas Mukkamala, vicepresidente sénior de Productos de Seguridad de Ivanti.

Mukkamala considera “fundamental que las empresas adopten un modelo proactivo basado en el riesgo para la gestión de parches, y que aprovechen las tecnologías de automatización para reducir el tiempo medio de detección, descubrimiento, remediación y respuesta a los ataques de ransomware y otras ciberamenazas”.

Certificación para MobileIron

Ivanti, que adquirió MobileIron a finales del 2020, también ha anunciado que su plataforma UEM MobileIron Core ha sido cualificada por el CCN en cumplimiento del Esquema Nacional de Seguridad en la categoría ALTA para el módulo de ciberseguridad para móviles.

Mobileiron MTD aparece ya dentro del catálogo STIC del CCN como producto de seguridad TIC cualificado para el tratamiento de información sensible.

Esto supone un seguro tanto para la Administraciones Pública como para sectores muy regulados y empresas de infraestructura críticas, desde las compañías de energía y agua hasta las de comunicaciones y sanidad.