El primer trimestre de 2020 fue, sin duda, definido por el estallido de COVID-19, ahora una pandemia que ha bloqueado a gran parte del mundo, interrumpiendo la vida de las personas de una manera sin precedentes.

Ante estos desarrollos, muchas empresas se vieron obligadas a adoptar rápidamente políticas de trabajo desde el hogar, enfrentando así numerosos desafíos nuevos. La creciente demanda de aplicaciones de videoconferencia y acceso remoto ha atraído a los cibercriminales que rápidamente ajustaron sus estrategias de ataque para beneficiarse del cambio.

Los cibercriminales tampoco han dudado en explotar las preocupaciones públicas que rodean la pandemia. En marzo de 2020, vimos un aumento en las campañas de estafa y malware utilizando la pandemia de coronavirus como un señuelo, tratando de capitalizar los temores y el hambre de información de las personas.

Incluso bajo bloqueo, nuestros analistas, ingenieros de detección y especialistas en seguridad continuaron vigilando de cerca los desarrollos de este trimestre. Algunos tipos de amenazas, como los criptomineros o el malware de Android, vieron una disminución en las detecciones en comparación con el trimestre anterior; otros, como amenazas web o stalkerware, estaban en aumento. Las amenazas web en particular han visto el mayor aumento en términos de números generales de detecciones, un posible efecto secundario de los bloqueos de coronavirus.

Los investigadores de los laboratorios de investigación de ESET tampoco dejaron de investigar las amenazas: el primer trimestre los vio diseccionar técnicas de ofuscación en el nuevo módulo de criptominería de Stantinko; detallar el funcionamiento del avanzado troyano bancario dirigido a Brasil Guildma; descubrir nuevas campañas del infame Grupo Winnti y Turla; y descubra Kr00k, una vulnerabilidad previamente desconocida que afecta el cifrado de más de mil millones de dispositivos Wi-Fi.

Antes de que los bloqueos se convirtieran en la nueva normalidad, los expertos de los laboratorios de investigación de ESET compartían sus ideas en conferencias y eventos de seguridad en todo el mundo. En febrero, dieron a conocer la investigación de vulnerabilidad Kr00k y dirigieron un taller para cazar malware de Linux en RSA Conference 2020, y presentaron dos charlas en BlueHat IL.

Fuente y redacción: welivesecurity.com

Compartir