Podcast de investigación de ESET: Sextorsión, usura digital y fuerza bruta de SQL

Podcast de investigación de ESET: Sextorsión, usura digital y fuerza bruta de SQL

Investigación de ESET

El cierre de los vectores de intrusión obliga a los ciberdelincuentes a revisar viejas vías de ataque, pero también a buscar nuevas formas de atacar a sus víctimas.

Los correos electrónicos de sextorsión y otras amenazas basadas en mensajes de texto han aumentado enormemente en el primer semestre de 1 y la pregunta sigue siendo por qué. ¿Son los delincuentes simplemente vagos? ¿Están intentando ganar dinero fácil durante sus días libres? ¿O es esto parte de algo más grande, que potencialmente involucra IA generativa?

Y esto es sólo una muestra de las tendencias observadas en el último informe de amenazas de ESET, el foco de este episodio. Otro vector de intrusión que ha recibido una mayor atención por parte de los ciberdelincuentes fueron los servidores MS SQL que tuvieron que soportar un nuevo aumento de ataques de fuerza bruta.

Ah, y no olvidemos la práctica criminal de la usura, que aparece en forma de aplicaciones maliciosas para Android. A la caza de víctimas en los países alrededor del ecuador y en el hemisferio sur, los ciberdelincuentes intentan presionar y amenazar a las víctimas para que paguen tasas de interés exorbitantes por préstamos a corto plazo, que a veces ni siquiera conceden.

Sin embargo, no fue del todo malo en el primer semestre de 1. Una buena noticia fue que la notoria botnet Emotet mostró poca actividad, ejecutando solo unas pocas campañas de spam menores y sorprendentemente ineficaces en marzo. Una vez que terminaron, se hizo el silencio. Lo que llamó la atención de los investigadores fue una nueva funcionalidad que se asemeja a un resultado de depuración. Esto alimenta los rumores de que Emotet ha sido vendido, al menos parcialmente, a otro grupo de amenazas que no está seguro de cómo funcionan las cosas.

Otra historia positiva surgió sobre el ladrón de Redline. Este notorio malware como servicio (MaaS) utilizado por delincuentes para robar información de las víctimas y entregar otro malware ha sido interrumpido por los investigadores de ESET y sus amigos de Flare Systems. La interrupción acabó con una cadena de repositorios de GitHub necesarios para ejecutar los paneles de control de RedLine para los afiliados. Como no había un canal de respaldo, los operadores detrás de MaaS tendrán que encontrar una ruta diferente para ejecutar su "servicio".

Para conocer todos esos temas y más del Informe de amenazas de ESET, escuche el último episodio del podcast de investigación de ESET, presentado por Aryeh Goretsky. Esta vez dirigió sus preguntas a uno de los autores del informe, el especialista en concienciación sobre seguridad Ondrej Kubovi.č.

Para consultar el informe completo del primer semestre de 1, que incluye otros temas como los cambios en las amenazas de las criptomonedas, los archivos maliciosos de OneNote, el primer ataque doble a la cadena de suministro (cortesía del grupo Lazarus) o los últimos desarrollos en la escena del ransomware, haga clic aquí.

Discutido:

  • Sextorsión y amenazas basadas en texto 1:46
  • Ataques de fuerza bruta a servidores MS SQL 7:10
  • Usura en aplicaciones de Android 9:20
  • Actividad de emoticones 13:25
  • Interrupción de RedLine Stealer 16:45

Sello de tiempo:

Mas de Vivimos la seguridad