Informe de Acronis sobre ciberamenazas 2020 - Informe de 2020

Página creada Leandro Llobera
 
SEGUIR LEYENDO
Informe de Acronis sobre ciberamenazas 2020 - Informe de 2020
Informe
                                       de 2020

Informe de Acronis
sobre ciberamenazas
2020 Tendencias de ciberseguridad
     de 2021, el año de la extorsión
Informe de Acronis sobre ciberamenazas 2020 - Informe de 2020
ጷ
Informe sobre
ciberamenazas 2020

Índice
Introducción y resumen................................................................................................................................... 3

Parte 1         Ciberamenazas y tendencias clave de 2020............................................................................. 4

1. Exploits con el tema COVID-19..................................................................................................................... 5

2. Los teletrabajadores en el punto de mira.................................................................................................... 7

3. Los ciberdelincuentes se centran en los MSP.............................................................................................. 9

4. El ransomware sigue siendo la amenaza número uno.............................................................................. 10

5. Ya no bastan la copia de seguridad y la protección................................................................................... 12

Parte 2.         Amenaza de malware general................................................................................................. 14

Amenaza de ransomware............................................................................................................................... 18

Parte 3.         Vulnerabilidades en el SO y el software Windows................................................................ 23

Las aplicaciones de terceros son vulnerables y los delincuentes también las utilizan................................. 25

Aplicaciones más atacadas en todo el mundo............................................................................................... 25

Parte 4.         Qué esperar en 2021................................................................................................................. 26

Recomendaciones de Acronis para permanecer seguro en el entorno de amenazas actual y futuro........ 28

AUTORES

Alexander Ivanyuk                                   Candid Wuest
Director sénior, Posicionamiento de                 Vicepresidente de Investigación
productos y tecnología, Acronis                     sobre ciberprotección, Acronis
Informe de Acronis sobre ciberamenazas 2020 - Informe de 2020
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                      3

Introducción y resumen
Acronis fue la primera empresa en implementar          LAS CINCO CIFRAS PRINCIPALES DE 2020:
la ciberprotección totalmente integrada para
                                                       • El 31 % de las empresas internacionales sufren
proteger todos los datos, aplicaciones y sistemas.
                                                         un ataque de ciberdelincuentes al menos una
La ciberprotección exige que se investiguen
                                                         vez al día.
y supervisen las amenazas, así como abordar los
cinco vectores de la ciberprotección: salvaguarda,     • El ransomware Maze representa casi el 50 %
accesibilidad, privacidad, autenticidad y seguridad      de todos los casos de ransomware conocidos.
(SAPAS). Como parte de la estrategia, hemos            • Más de 1000 empresas han sufrido fugas
establecido tres centros de operaciones de               de datos tras ataques de ransomware.
protección (CPOC) distribuidos en el mundo
                                                       • Microsoft ha aplicado parches para casi
para controlar e investigar las ciberamenazas
                                                         1000 vulnerabilidades en sus productos
continuamente, 24 horas al día, 7 días a la semana.
                                                         en solo nueve meses.
Además, hemos actualizado nuestros productos           • La vida media de un malware es de 3,4 días.
insignia: Acronis Cyber Protect Cloud, parte de la
plataforma Acronis Cyber Cloud para proveedores        TENDENCIAS DE CIBERSEGURIDAD QUE
de servicios, y Acronis Cyber Protect 15, una          IDENTIFICAMOS COMO CLAVE EN 2021:
solución local. Antes de estas versiones, Acronis ya   • Los ataques contra teletrabajadores no dejarán
era líder en el mercado de la ciberprotección con        de aumentar.
su innovadora tecnología antiransomware Acronis
                                                       • La filtración de datos superará al cifrado de datos.
Active Protection que, con su evolución a lo largo
del tiempo, demuestra la experiencia inigualable       • Habrá más ataques contra proveedores
de Acronis en materia de detención de amenazas           de servicios gestionados (MSP), pequeñas
dirigidas a los datos. Sin embargo, es importante        empresas y la nube.
destacar que las tecnologías de detección basadas      • El ransomware buscará nuevos objetivos.
en IA y comportamientos que Acronis desarrolló en      • Los ciberdelincuentes utilizarán más
2016 se han ampliado para incluir todas las formas       automatización y el número de muestras
de malware y otras amenazas potenciales.                 de malware aumentará.
Este informe cubre el panorama de las amenazas         LO QUE ENCONTRARÁ EN ESTE INFORME:
descubiertas por nuestros sensores y analistas
en 2020.                                               • Principales tendencias de seguridad observadas
                                                         en 2020
Los datos de malware general que presenta el           • Estadísticas generales de malware y familias
informe abarcan de junio a octubre de ese año,           principales examinadas
con posterioridad al lanzamiento de Acronis
                                                       • Estadísticas de ransomware con un análisis
Cyber Protect en mayo de 2020, y reflejan las
                                                         detallado de las amenazas más peligrosas
amenazas dirigidas a endpoints que hemos
detectado durante estos últimos meses.                 • Por qué normalmente tras un ataque de
                                                         ransomware que prospera, llega la exposición
El documento ofrece una visión global y se basa en       de los datos confidenciales
más de 100 000 endpoints diferentes, distribuidos      • Qué vulnerabilidades contribuyen al éxito de
por todo el mundo. Solo se incluyen las amenazas         los ataques
para sistemas operativos Windows, ya que son
                                                       • Por qué los MSP cada vez sufren más amenazas
mucho más prevalentes que las dirigidas a macOS.
Seguiremos vigilando cómo evoluciona la situación      • Nuestras previsiones y recomendaciones de
y es posible que en el informe del año próximo           seguridad para 2021
incluyamos datos sobre las amenazas para macOS.

Copyright © 2002-2020 Acronis International GmbH.                                                   www.acronis.com
Informe de Acronis sobre ciberamenazas 2020 - Informe de 2020
Parte 1

Ciberamenazas
y tendencias
clave de 2020
1 Exploits con el tema COVID-19

2 Los teletrabajadores en el punto de mira

3 Los ciberdelincuentes se centran en los MSP

4 El ransomware sigue siendo la amenaza número uno

5 Ya no bastan la copia de seguridad y la protección
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                   5

La pandemia de COVID-19, que comenzó a finales de 2019, ha tenido un efecto devastador en nuestras
vidas en todo el mundo. Aparte de los riesgos evidentes para la salud y el tremendo impacto económico,
la pandemia ha modificado el mundo digital, nuestra forma de trabajar y cómo empleamos nuestro
tiempo libre online.

Al interrumpirse los viajes, la mayoría de las empresas y servicios han pasado a funcionar online. Los que
ya antes trabajaban online se han visto obligados a ampliar esta modalidad y los demás han tenido que
introducir procesos totalmente nuevos. Los organismos oficiales, instituciones sanitarias y empresas de
servicios han tenido que adoptar nuevos medios para satisfacer las necesidades del día a día.

Las reuniones de trabajo se han trasladado a aplicaciones de telecomunicaciones, como Zoom, Webex
y Microsoft Teams, que se han generalizado. Los empleados han cambiado la oficina por el trabajo desde
casa, en una transición a menudo precipitada y sin contar con la asistencia necesaria, y debiendo recurrir
a su propio equipo para realizar el trabajo.

Desafortunadamente, estas difíciles situaciones ofrecen oportunidades a los ciberdelincuentes, que han
incrementado con fuerza sus ataques demostrando una absoluta falta de compasión y empatía.

1. Exploits con el tema COVID-19
Como era de prever, todos hemos acudido               en "Activar contenido", lo que permite la ejecución
rápidamente a Internet para buscar cualquier          del script VBA incrustado.
información sobre la nueva pandemia: cómo
protegernos, cuáles son las últimas novedades,        Asistencia financiera falsa
con qué asistencia contamos y muchos otros            En muchos casos, los ciberataques se limitaban
temas. Este interés ha generado un enorme             a un país, según cómo se viera este afectado por
número de estafas y otros tipos de ataques.           la COVID-19. Por ejemplo, el estado de Renania
                                                      del Norte-Westfalia en Alemania fue víctima de
Los ciberdelincuentes siguen utilizando viejos
                                                      una campaña de phishing. Los atacantes crearon
trucos para sacar partido del tema de la
                                                      copias falsas del sitio web del Ministerio de
COVID-19 en sus ciberataques, como engañar
                                                      Asuntos Económicos de la región para solicitar
a las víctimas para que les den sus credenciales
                                                      ayuda financiera para la COVID-19. Los timadores
o su información personal en una página web
                                                      recopilaron los datos personales que habían
de phishing, o incluir la carga útil maliciosa en
                                                      enviado las víctimas y, a continuación, presentaron
documentos que supuestamente contienen
                                                      en el sitio web legítimo sus propias solicitudes
información esencial relacionada con la pandemia.
                                                      utilizando la información de los afectados,
Hay otros métodos destacados y los ejemplos
                                                      pero su propia cuenta bancaria. Los funcionarios
siguientes ilustran algunas de las estafas con
                                                      de Renania del Norte-Westfalia informaron de
el tema COVID-19 que hemos descubierto.
                                                      que habían satisfecho 4000 solicitudes falsas
Pruebas gratuitas de COVID-19 falsas                  y el importe enviado a los timadores ascendía
                                                      a 109 millones de dólares.
La última versión del malware Trickbot/Qakbot/
Qbot se propagó en numerosos mensajes de
phishing que ofrecían pruebas de COVID-19 gratis.
Las víctimas debían rellenar un formulario adjunto,
que resultó ser un documento falso incrustado
en un script malicioso. Para evitar que se revelara
la carga útil maliciosa en entornos aislados de
verificación de malware, el script esperaba un
tiempo antes de empezar a descargarla.

El documento emplea un truco conocido, para
engañar a los usuarios de manera que hagan clic

Copyright © 2002-2020 Acronis International GmbH.                                                www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                    6

Timos relacionados con la educación a distancia        Un nuevo tipo de extorsión sexual
Los ciberdelincuentes se han centrado también          Nos encontramos con una nueva variante de
en aprovechar las posibilidades de la educación        extorsión sexual, lo que se conoce como sextortion.
a distancia. Un nuevo mensaje de phishing sobre        Los ciberdelincuentes siguen usando una
la pandemia distribuía un troyano Formbook             contraseña filtrada anteriormente como elemento
incrustado en una aplicación fraudulenta de            de presión, sin embargo, en lugar de amenazar
calificaciones escolares para profesores. Formbook
                                                       con hacer público un vídeo grabado, advierten que
es un tipo de malware que roba credenciales de
                                                       la vida del usuario está en peligro. Aseguran que
inicio de sesión desde navegadores de Internet.
                                                       conocen la ubicación exacta y las rutinas diarias
Se lleva promocionando en foros de hackers
desde febrero de 2016.                                 de la víctima, y declaran que "incluso podrían
                                                       infectar a su familia completa con coronavirus".
Los ciberdelincuentes emplearon varias técnicas        Para evitar que cumplan sus amenazas, exigen
antianáilsis y antidetección, como la detección de     la transferencia de 4000 dólares en bitcoins.
entornos aislados y de máquinas virtuales, para
evadir la protección de Windows Defender.              No es la primera vez que los timadores ponen en
                                                       riesgo la vida de los usuarios. En el pasado hemos
                                                       observado ejemplos en los que amenazaban con
                                                       enviar hooligans para que le dieran una paliza a
                                                       la víctima, pero la COVID-19 lleva la farsa a una
                                                       nueva cota.

Además, se sabe que los delincuentes
responsables de las campañas de Formbook
han atacado a empresas de biomedicina para
robar recursos financieros, datos personales
confidenciales y propiedad intelectual.

Documentos de baja médica falsos
La campaña de Trickbot también aprovechó
el miedo a la pandemia de COVID-19 para
propagar un documento malicioso con el nombre:
"Family and Medical Leave of Act 22.04.doc"
(SHA256: 875d0b66ab7252cf8fe6ab23e31926                La mayoría de estos menajes se envían desde
b43c1af6dfad6d196f311e64ed65e7c0ce).                   direcciones de correo electrónico que se falsifican
                                                       al azar o bien emplean cuentas de correo
La ley auténtica sobre incapacidad temporal familiar   electrónico reales. Lógicamente solo el mensaje
(Family Medical Leave Act, FMLA) otorga a los          debe ser ya un claro indicio de que se trata de
empleados el derecho a recibir prestaciones por        una estafa y simplemente puede borrarlo.
baja médica. Sin embargo, una vez que el usuario
activa la macro en estos documentos fraudulentos,
el script malicioso comienza a descargar otro
malware en el ordenador.

Copyright © 2002-2020 Acronis International GmbH.                                                 www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                   7

Tras los secretos de la COVID-19 de gobiernos         La empresa china Huiying Medical, que
y empresas privadas                                   supuestamente ha desarrollado inteligencia
                                                      artificial para diagnosticar la COVID-19 mediante
Algunos datos importantes relacionados con
                                                      imágenes de tomografías computarizadas con
la pandemia de COVID-19 que los analistas
                                                      un 96 % de precisión, ha sido presuntamente
sospechan que el gobierno chino mantuvo en
                                                      hackeada. Según la empresa de ciberseguridad
secreto están atrayendo la atención de los hackers
                                                      Cyble, un hacker con el apodo "THE0TIME" puso
en todo el mundo. Por ejemplo, parece que el
                                                      en venta en la Internet oscura datos de Huiying
grupo financiado por Vietnam, APT32 (también
                                                      Medical que pueden contener información
conocido como OceanLotus Group) , ha atacado
                                                      de usuarios, código fuente e informes sobre
a organismos estatales chinos con el objetivo de
                                                      experimentos, por un precio de cuatro bitcoins
robar medidas de control del virus, investigaciones
                                                      (aproximadamente 30 000 dólares en ese
médicas y estadísticas sobre el número de
                                                      momento).
infecciones que supuestamente China no ha hecho
públicas. Vietnam es un país vecino de China y su     Otros grupos de ATP atacaron empresas
interés puede estar motivado en parte por el deseo    farmacéuticas y laboratorios que trabajan en
de controlar la propagación de la pandemia en         vacunas, con el fin de robar datos relevantes.
la región.

2. Los teletrabajadores en el punto de mira
La pandemia de COVID-19 ha cambiado radicalmente el panorama de las amenazas, poniendo de
manifiesto numerosos riesgos para la seguridad y la privacidad asociados al trabajo a distancia, como
el acceso remoto a servidores internos de la empresa, las videoconferencias y la formación en seguridad
para los teletrabajadores.

Para evaluar cómo afrontan los equipos de TI esta experiencia –dónde han demostrado su capacidad
para la transición a los entornos remotos y dónde queda margen de mejora– hemos desarrollado
nuestro primerísimo Informe sobre ciberpreparación de Acronis. Para este informe, hemos encuestado
a 3400 empresas y teletrabajadores de todo el mundo en junio y julio de 2020, con preguntas acerca de
las amenazas, retos y tendencias que han observado desde que cambiaron al teletrabajo. Los resultados
son alarmantes:

   • Casi la mitad de todos los administradores de TI tienen problemas para formar y proteger a los
     teletrabajadores.
   • El 31 % de las empresas internacionales sufren un ataque de ciberdelincuencia al menos una vez
     al día. Los tipos de ataques más habituales son intentos de phishing, ataques DDoS y ataques
     a sistemas de videoconferencia.
   • El 92 % de las empresas internacionales tuvieron que adoptar nuevas tecnologías para
     cambiar al teletrabajo. Como resultado, el 72 % de las multinacionales
     han observado un incremento de costes de TI durante la pandemia.
   • A pesar del aumento del gasto en tecnología, los ataques que
     consiguen sus objetivos siguen siendo frecuentes, ya que las
     empresas no priorizan de manera adecuada las funciones defensivas.
   • El 39 % de todas las empresas denunciaron ataques a sistemas de
     videoconferencia durante la pandemia.

Copyright © 2002-2020 Acronis International GmbH.                                                www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                                                      8

                                                                                                                          ጷ
         Los administradores de TI tienen muchas dificultades                                                             Informe sobre
         para ofrecer asistencia a los empleados que teletrabajan                                                       ciberpreparación
                                                                                                                               2020
         P1. ¿Cuáles son las principales dificultades técnicas
         que ha encontrado para hacer frente al aumento de
         empleados que teletrabajan debido a la pandemia?

  60 %
           54,7 %
   50
                             49,7 %
                                                 44,4 %

   40                                                             34,1 %

   30                                                                              25,1 %
                                                                                                        18,5 %
   20

    10

    0
           Capacitar/        Proteger a los      Garantizar la    Software que      Empleados que       Falta de
           formar a los      teletrabajadores.   disponibilidad   no funciona       instalan software   hardware
           empleados para                        de las           correctamente.    no autorizado.      o fallos
           el teletrabajo.                       aplicaciones                                           del hardware.
                                                 y redes de
                                                 la empresa.

El coronavirus incrementa los ataques a Zoom                                       de phishing, en combinación con los de "relleno de
Con la aparición de la COVID-19, la plataforma de                                  credenciales", en los que el atacante comprueba
conferencia virtual Zoom captó involuntariamente                                   si el usuario ha utilizado la misma contraseña en
la atención de los ciberdelincuentes. Al aumentar                                  varios servicios, han provocado que haya más
la base de clientes, cada vez más personas                                         de 500 000 credenciales de usuarios de Zoom
comenzaron a analizar el código de Zoom                                            circulando por foros clandestinos.
para encontrar vulnerabilidades, y aumentó                                         El hecho de que muchas videoconferencias de
la preocupación por la privacidad.                                                 Zoom no utilicen contraseña también ha atraído
Por ejemplo, Vice.com comunicó que había en                                        a los ciberdelincuentes. Los atacantes empiezan
el mercado clandestino de la Internet oscura dos                                   por probar todos los números de ID de reuniones
vulnerabilidades de día cero, es decir, agujeros                                   posibles hasta que dan con una llamada de
en la seguridad que los proveedores no conocen                                     videoconferencia en curso. Entonces, se unen
y, por lo tanto, para los que no hay parches: una                                  a la conferencia y molestan a los participantes
para Windows y otra para macOS. El exploit de                                      reproduciendo vídeos, música a volumen alto u otro
ejecución de código remoto (RCE) de Zoom para                                      material inapropiado. Estos ataques de bombardeo
Windows estaba a la venta por 500 000 dólares.                                     de Zoom han llevado a muchos centros educativos a
                                                                                   interrumpir sus programas de enseñanza a distancia.
Zoom se convirtió también en el objetivo de
una campaña de phishing destinada a robar                                          No solo ocurre en Zoom: los usuarios de
credenciales de servicio. Se entregaron mensajes                                   Microsoft 365 también reciben ataques
de phishing en más de 50 000 buzones de correo,                                    Lógicamente Zoom no es la única herramienta de
dirigidos contra usuarios de Microsoft 365 con                                     colaboración en el punto de mira de los atacantes.
una invitación falsa a una llamada por Zoom                                        Se han producido ataques similares contra
con el departamento de recursos humanos                                            Microsoft Teams y Webex. Por ejemplo, en una
para hablar de una evaluación del rendimiento                                      semana hasta 50 000 usuarios de Microsoft 365
del empleado (un tema concebido para infundir                                      recibieron un ataque con mensajes de phishing
ansiedad a la víctima, lo que puede minar su                                       que contenían avisos falsos de Microsoft Teams
habitual cautela a la hora de hacer clic en un                                     que redirigían a las víctimas a una página falsa de
enlace de correo electrónico). Este tipo de ataques                                inicio de sesión en Microsoft 365.

Copyright © 2002-2020 Acronis International GmbH.                                                                                   www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                      9

Los servicios para compartir archivos de Microsoft,     El departamento de TI no se encarga de gestionar
como Sway, SharePoint y OneNote, han sido               muchos de estos equipos y, por lo tanto, no se les
atacados en varias campañas de phishing pequeñas        aplican las directivas de la empresa.
dirigidas contra empresas de servicios financieros,
despachos de abogados y grupos inmobiliarios. Un        Solucionar estos problemas de vulnerabilidades
ataque, denominado PerSwaysion por aprovechar           y gestión de parches en el perímetro es
de manera fraudulenta los servicios de Sway,            tremendamente difícil para los administradores
se ejecutaba en tres pasos. Comienza por enviar         y técnicos que proporcionan asistencia técnica
mensajes de phishing que contienen un PDF               para ayudar a las pequeñas empresas a sobrevivir
adjunto malicioso que finge ser una notificación        durante este período de emergencia.
para compartir archivos de Microsoft 365 con un         Además, las redes domésticas están con frecuencia
hiperenlace "Leer ahora". Al hacer clic en el enlace,   expuestas a otros dispositivos no protegidos, por
se abre en los servicios para compartir archivos de     ejemplo, los de hijos u otros miembros de la familia.
Microsoft (concretamente en Sway) otro documento        Asimismo, el enrutador de banda ancha suele estar
falso con otro enlace "Leer ahora" que lleva a          anticuado, lo que permite a los ciberdelincuentes
la víctima a una página de inicio de sesión de          secuestrarlo y les ofrece la posibilidad de redirigir
Microsoft que roba sus credenciales.                    tráfico específico.
Falta de seguridad para el personal
que teletrabaja

Ahora que muchos empleados trabajan
desde casa con sus propios ordenadores, las
amenazas para la seguridad se están disparando.
Estos equipos no solo carecen de ciberprotección
eficaz, sino que además, muchos usuarios no
aplican con regularidad los últimos parches
de seguridad para su sistema operativo y el
habitual software de terceros, lo que deja a sus
máquinas en una situación de vulnerabilidad.

3. Los ciberdelincuentes se centran en los MSP
Muchas de las pequeñas y medianas empresas emplean a proveedores de servicios gestionados (MSP),
lo que provoca que muchos de estos se conviertan en víctimas de ciberataques. El planteamiento es
evidente: en lugar de atacar 100 empresas diferentes, los ciberdelincuentes solo tienen que hackear un
MSP para obtener acceso a 100 clientes. Los ataques en 2020 mostraron que los MSP reciben ataques
a través de muy distintas técnicas, siendo uno de los principales vectores de ataque el software de
acceso remoto. Los ciberdelincuentes aprovecharon vulnerabilidades, la ausencia de autenticación de
dos factores y phishing para obtener acceso a las herramientas de administración de los MSP y, a partir
de ahí, a las máquinas de sus clientes.

Por ejemplo, el proveedor de soluciones y servicios tecnológicos globales DXC Technology anunció
un ataque de ransomware en sistemas de su filial Xchanging. Los principales clientes de Xchanging
son empresas de servicios del sector de seguros, pero su lista de clientes incluye compañías de otros
campos: servicios financieros, industria aeroespacial, defensa, automoción, educación, bienes de
consumo rápido, sanidad y fabricación. Otro ejemplo fue Canadian MSP Pivot Technology Solutions,
que denunció un ciberataque a su infraestructura de TI. Pivot Technology sufrió una fuga de datos tras
un ataque de ransomware y el incidente podría haber afectado a la información personal de los clientes.
Es un caso típico en 2020 y prevemos que seguirá ocurriendo.

Copyright © 2002-2020 Acronis International GmbH.                                                   www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                    10

4. El ransomware sigue siendo la amenaza número uno
Claramente, 2020 ha sido un año de ransomware          Garmin, una de las mayores empresas de
con un mayor número de ataques, pérdidas               dispositivos wearable del mundo, confirmó que
más elevadas y nuevas técnicas de extorsión.           la gran interrupción del servicio que comenzó el
Casi cada semana se hacen públicos casos de            24 de julio se debía a un ataque del ransomware
gran trascendencia. Según un informe publicado         WastedLocker. Dicho ataque obligó a Garmin
por Coalition, una de las mayores aseguradoras         a detener las operaciones en sus centros de
que ofrecen ciberseguros en Norteamérica, en la        contacto, el servicio Garmin Connect e incluso las
primera mitad de 2020 los casos de ransomware          líneas de producción en Taiwan. Garmin, con unos
representan el 41 % de las reclamaciones de            ingresos anuales estimados en 4000 millones de
ciberseguros. "El ransomware no hace distinciones      dólares, es sin duda un objetivo muy preciado.
entre sectores. Hemos observado un incremento          Se cree que el importe del rescate solicitado
en los ataques de ransomware en casi todos los         ascendía a 10 millones de dólares. Otros ataques
sectores con los que trabajamos", informó Coalition.   recientes de WastedLocker han solicitado el pago
Nosotros, en Acronis, confirmamos que es así.          de rescates que van desde 500 000 hasta millones
                                                       de dólares.
Vea las estadísticas detalladas de nuestros
centros de operaciones de ciberprotección              La lista de víctimas a las que se les exige un
en las siguientes secciones de este informe.           abultado rescate es larga. En febrero, el FBI publicó
Aquí detallamos las sombrías tendencias que            un cálculo de los beneficios obtenidos por algunos
observamos a un nivel general.                         grupos de ransomware. Según la lista, grupos como
                                                       Ryuk habían ganado aproximadamente 3 millones
Cuanto más grande es la empresa atacada,               de dólares al mes en 2019. Dada esta jugosa
mayor es el rescate                                    remuneración, no se prevé que la amenaza vaya
                                                       a desaparecer a corto plazo.
El 18 de julio, el mayor proveedor de
telecomunicaciones de Argentina recibió un             Lo que es más, las familias de ransomware
ataque de ransomware, probablemente del grupo          actuales no solo exigen un recate para descifrar
Sodinokibi, que exigía un rescate de 7,5 millones de   los datos, sino también por no divulgar los datos
dólares. Como suele ocurrir con muchos atacantes       confidenciales robados, lo que incrementa sus
que desean forzar una decisión rápida de la            posibilidades de conseguir ganancias más aún.
víctima, informaron de que el importe del rescate
se duplicaría si no se hacía efectivo en un plazo
de 48 horas. Se cree que el ransomware infectó
más de 18 000 estaciones de trabajo, incluidos
terminales con datos muy confidenciales.

Copyright © 2002-2020 Acronis International GmbH.                                                  www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                   11

Solicitud del pago de un rescate por no divulgar      estrategia de extorsión para obligar a las víctimas
información                                           a pagar el rescate. Si bien Conti ha estado activo
                                                      durante varios meses, ha sido hace poco cuando los
El grupo de ransomware REvil/Sodinokibi anunció       ciberdelincuentes han lanzado este sitio web en el
el 14 de agosto que habían atacado en Kentucky        que amenazan a las víctimas con publicar los datos
a Brown-Forman, la empresa matriz de marcas           robados si no satisfacen el pago del rescate exigido.
de whiskey como Jack Daniels, Old Forester            "Conti.News" incluye actualmente 112 víctimas,
o The Glendronach, así como otros muchos              incluidas empresas grandes y muy conocidas.
vinos y licores. Brown-Forman, cuya declaración
anual en 2020 incluye ganancias brutas de más         En total, casi 20 grupos de ransomware diferentes
de 2000 millones de dólares e ingresos netos de       han creado páginas dedicadas a datos filtrados,
872 millones de dólares, es incuestionablemente       alojadas en la red clandestina Tor. Se han hecho
un objetivo de gran valor para los operadores         públicos los datos de más de 700 empresas; el
de ransomware.                                        37 % de las fugas de datos están relacionadas con
                                                      infecciones con el ransomware Maze, seguido por
El grupo REvil manifestó haber robado 1 TB de         Conti con un 15 % y Sodinokibi con un 12 %.
datos, incluidos datos financieros, información
confidencial de empleados, comunicaciones             Estas violaciones de datos pueden provocar daños
internas y acuerdos comerciales. Según las            en la reputación, ataques posteriores y sanciones
imágenes publicadas en su sitio de filtraciones       de diversos tipos. Además, filtrar datos de clientes
de datos, poseen datos hasta de 2009.                 puede ser un acto punible según las normativas
                                                      locales, como el RGPD o la CCPA, y pagar el rescate
Canon, la corporación multinacional especializada     puede ser un delito según la OFAC (Estados Unidos).
en productos ópticos y de imagen, fue víctima
de un ataque del ransomware Maze que afectó
a su sistema de correo electrónico, Microsoft
Teams, su sitio web para Estados Unidos y otras
aplicaciones internas. Los operadores del
ransomware Maze declararon que habían robado
más de 10 TB de datos de Canon, incluidas bases de
datos privadas. En un mensaje interno enviado a sus
empleados, Canon reconoció el ataque.

CWT, una de las mayores empresas de viajes
y gestión de eventos del mundo, fue atacada por el
ransomware Ragnar Locker. Los ciberdelincuentes
se apoderaron de 2 TB de datos corporativos
confidenciales y manifestaron haber afectado
a más de 30 000 sistemas. Si bien en principio
exigieron 10 millones de dólares para devolver
intactos los datos robados, tras negociaciones
con CWT, acordaron un rescate de 414 bitcoins,
equivalente a más de 4 millones de dólares en el
momento de redacción de este documento.

Conti, un nuevo ransomware como servicio (RaaS)
y sucesor de la conocida variante Ryuk, lanzó un
sitio web de datos filtrados como parte de su

Copyright © 2002-2020 Acronis International GmbH.                                                 www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                  12

5. Ya no bastan la copia de
seguridad y la protección
Llevamos desde 2016 prediciendo que el ransomware atacaría las soluciones de copia de seguridad.
Esa previsión se basa en iniciativas como la asociación No More Ransom, de la que Acronis es miembro
desde 2017, que animan a personas y empresas a negarse a pagar el rescate y optar por proteger
convenientemente las máquinas frente al ransomware. Si tiene una copia de seguridad, no necesita
pagar un rescate, ya que puede restaurar los datos. Esta era básicamente la idea fundamental, pero
los ciberdelincuentes también la captaron al instante. Desde 2017, lo primero que hacen prácticamente
todas las variantes de ransomware es eliminar o desactivar las instantáneas de volúmenes Windows
e intentar desactivar las soluciones de copia de seguridad tradicionales. Muchas de estas soluciones
de copia de seguridad cuentan con funciones de autoprotección muy básicas, si acaso, por lo que los
ciberdelincuentes lo tienen bastante fácil. La prueba realizada por el laboratorio NioGuard, miembro de
la organización AMTSO, es un buen reflejo de esta desafortunada situación.

Veamos algunos ejemplos recientes de ransomware.
RANSOMWARE CONTI:

  • El rescate medio exigido por este ransomware es inferior a 100 000 dólares.
  • Utiliza el Administrador de reinicio de Windows para cerrar los archivos abiertos o no guardados
    antes de realizar el cifrado.
  • Contiene más de 250 rutinas de descifrado de cadenas y aproximadamente 150 servicios que
    pueden cerrarse.
  • Realiza un cifrado rápido de archivos en 32 subprocesos simultáneos a través de puertos de
    finalización de E/S de Windows.
  • Sigue la tendencia y ha lanzado hace poco el sitio de datos filtrados "Conti.News".

Además, el ransomware elimina las instantáneas de los archivos y redimensiona el almacenamiento de
instantáneas para discos de C: a H: lo que también puede provocar que desaparezcan las instantáneas,
o copias shadow. Asimismo, detiene servicios que pertenecen a SQL, antivirus, ciberseguridad y soluciones
de copia de seguridad, como BackupExec y Veeam. También intenta cerrar la solución Acronis Cyber
Protect, pero no lo consigue debido a nuestra función de autoprotección. La lista contiene alrededor de
150 servicios, incluidos:

   Acronis VSS Provider                    BackupExecRPCService     VeeamDeploySvc

   Veeam Backup Catalog Data Service       BackupExecVSSProvider    VeeamEnterpriseManagerSvc

   AcronisAgent                            EPSecurityService        VeeamMountSvc

   AcrSch2Svc                              EPUpdateService          VeeamNFSSvc

   Antivirus                               mozyprobackup            VeeamRESTSvc

   BackupExecAgentAccelerator              VeeamBackupSvc           VeeamTransportSvc

   BackupExecAgentBrowser                  VeeamBrokerSvc           VeeamHvIntegrationSvc

   BackupExecDeviceMediaService            VeeamCatalogSvc          Zoolz 2 Service

   BackupExecJobEngine                     VeeamCloudSvc            AVP

   BackupExecManagementService             VeeamDeploymentService

Copyright © 2002-2020 Acronis International GmbH.                                                www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                      13

RANSOMWARE NETWALKER:

Otro ejemplo es el ransomware Netwalker, que se descubrió en circulación en agosto de 2019.
Este malware implementa el modelo RaaS y ataca tanto a empresas como a usuarios. Desde marzo de
2020, ha conseguido a través de sus extorsiones aproximadamente 25 millones de dólares. El rasgo más
característico de la última versión de Netwalker es el empleo del cargador PowerShell muy oculto, para
iniciar el ransomware en el sistema infectado. El uso del script PowerShell o, en general, cualquier otra
herramienta preinstalada que haya disponible, sigue siendo muy popular entre los ciberdelincuentes.

Igual que muchas otras variantes de ransomware, Netwalker elimina las instantáneas de los archivos
de Windows.

Netwalker también intenta detener los servicios de copia de seguridad que comienzan por las siguientes
cadenas, con el fin de impedir la restauración:

    veeam*                                  ShadowProtectSvc             StorageCraft ImageManager

    backup*                                 AcronisAgent                 acrsch2svc*

    *backup*                                AcrSch2Svc

Copyright © 2002-2020 Acronis International GmbH.                                                    www.acronis.com
Parte 2

Amenaza de
malware general
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                                  15

      En el 3.er trimestre de 2020, una media del 11 % de nuestros clientes consiguieron bloquear al menos
      un ataque de malware. Las cifras han descendido ligeramente hasta niveles casi normales desde que
      comenzó la pandemia. En julio, era un 14,7 %, seguido por un 10,1 % en agosto, un 8,9 % en septiembre
      y un 6,7 % en octubre.

      El país en el que hay más clientes que han detectado malware en el 3.er trimestre de 2020 ha sido
      Estados Unidos con un 27,9 %, seguido por Alemania con un 16,7 % y Reino Unido con un 6,1 %.

      El laboratorio de pruebas de malware independiente AV-Test registró 400 000 nuevas muestras de
      malware al día en el tercer trimestre de 2020, lo que indica claramente que los ciberdelincuentes están
      automatizando sus procesos y generando una oleada de nuevas amenazas de malware. Sin embargo,
      la mayoría de estas amenazas solo se utilizan para unos cuantos ataques durante un breve período de
      tiempo. De las muestras que encontramos, el 19 % se observaron una vez. La vida media de una muestra
      de malware era de 3,4 días, después desaparecía y no se volvía a ver nunca más.

      Estas son las 10 principales familias de malware que hemos observado y rastreado en 2020:
10%

  8

  6

  4

  2

  0
            Emotet    Agent Tesla   XMRig     Formbook    Trickbot     LokiBot    Remcos      Qbot      Nanocore    Azorult

      Porcentaje mensual de detecciones globales por país

       PAÍS                                 OCT 2020                 SEPT 2020             AGOS 2020               JULIO 2020

       Estados Unidos                          27,5 %                    27,9 %                29,3 %                   16,4 %

       Alemania                                18,4 %                    16,7 %                16,8 %                     4,3 %

       Suiza                                    7,2 %                    5,4 %                  3,6 %                     3,2 %

       Reino Unido                              5,9 %                     6,1 %                 6,4 %                     4,5 %

       Canadá                                     3%                      3,6 %                 3,6 %                     1,5 %

       Francia                                    3%                      2,9 %                 3,3 %                     2,3 %

       Italia                                     3%                     3,2 %                  3,3 %                     1,7 %

       Australia                                  3%                     3,3 %                  3,1 %                         2%

       España                                   2,6 %                      3%                   2,8 %                     4,2 %

       Japón                                      2%                      2,3 %                 3,2 %                   15,7 %

      Copyright © 2002-2020 Acronis International GmbH.                                                               www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                    16

Detecciones
de malware
Octubre de 2020
Porcentaje

0%                                                                                                    0,27 %

Si normalizamos el número de detecciones por cliente activo por país, obtenemos una distribución
ligeramente diferente. La tabla siguiente muestra el número de detecciones encontradas por
1000 clientes por país. Muestra claramente que las ciberamenazas son un fenómeno mundial.

                                                                              DETECCIÓN DE MALWARE
 CLASIFICACIÓN        PAÍS
                                                                       por 1000 clientes observada en agosto

 1                    Estados Unidos                                                                   2059

 2                    Japón                                                                            1571

 3                    India                                                                            1168

 4                    Colombia                                                                         1123

 5                    Brasil                                                                            994

 6                    Tailandia                                                                         856

 7                    Irlanda                                                                           729

 8                    España                                                                            634

 9                    República Checa                                                                   611

 10                   Alemania                                                                          601

 11                   Italia                                                                            589

Copyright © 2002-2020 Acronis International GmbH.                                                 www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                 17

                                                           DETECCIÓN DE MALWARE
 CLASIFICACIÓN        PAÍS
                                                    por 1000 clientes observada en agosto

 12                   Hong Kong                                                      518

 13                   Taiwán                                                         480

 14                   Nueva Zelanda                                                  462

 15                   Polonia                                                        453

 16                   Francia                                                        444

 17                   Grecia                                                         437

 18                   Dinamarca                                                      375

 19                   Australia                                                      361

 20                   Bélgica                                                        358

 21                   Sudáfrica                                                      351

 22                   Bulgaria                                                       351

 23                   Canadá                                                         347

 24                   Reino Unido                                                    329

 25                   Suiza                                                          311

Número de
detecciones
normalizadas
en agosto de 2020

Número de detecciones por 1000 clientes

131                                                                                 2059

Copyright © 2002-2020 Acronis International GmbH.                              www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                                                                                                                                                                                                                                                                                                      18

         Amenaza de ransomware

         Como ya hemos mencionado en la sección de principales tendencias, el ransomware sigue siendo la
         principal ciberamenaza para las empresas. Aunque llevamos observando ransomware desde 2017,
         cuando Acronis Active Protection se desarrolló por primera vez, en esta sección nos centramos en
         los datos desde el 1 de enero hasta el 31 de octubre de 2020.

         Estas son las 10 principales familias de ransomware que hemos descubierto y rastreado en 2020.
         Tenga en cuenta que algunos grupos intentan infectar a tantos usuarios como sea posible con un
         enfoque amplio, mientras que otros se centran en objetivos de gran valor y solo intentan unas cuantas
         infecciones que esperan que les reporten una cuantiosa recompensa. De ahí que solo el volumen de
         detecciones de amenazas no sea indicativo del peligro que entrañan.

                   1. Maze                                                                                                               6. Ragnar Locker

                   2. REvil/Sodinokibi                                                                                                   7. MegaCortex

                   3. SNAKE (EKANS)                                                                                                      8. CLOP

                   4. Nemty                                                                                                              9. DoppelPaymer

                   5. NetWalker (aka Mailto)                                                                                             10. Thanos

         En los nueve últimos meses hemos observado alrededor de 50 nuevas familias de ransomware.
         Algunas son pequeños grupos centrados en usuarios particulares, pero la tendencia entre los nuevos
         grupos, como Avaddon, Mount Locker y Suncrypt, es perseguir a grandes empresas que ofrecen más
         rentabilidad. Cada vez más de estos grupos actúan como ransomware como servicio, o redistribuidores
         de amenazas ya establecidas. Esto provoca un incremento del índice de distribución de las amenazas
         de ransomware populares.
         Detecciones de ransomware diarias

         Este año hemos observado un claro repunte global al inicio del confinamiento por la COVID-19 en marzo.
         Desde entonces, la actividad del ransomware ha seguido a un nivel más elevado de lo normal. En lo
         relativo a los sectores y zonas geográficas atacadas, no hay excepciones: los ciberdelincuentes atacan
         todos los sectores. En septiembre, comenzamos a ver otra ola de ataques de ransomware, en especial
         contra empresas de los sectores de educación y fabricación en América del Norte.

                                                                                                                                                                                                                                         Internacional                                           EMEA                                Asia                                 América
1,2 %

   1

  0,8

  0,6

  0,4

  0,2

 0%
        1 ene
                8 ene
                        15 ene
                                 22 ene
                                          29 ene
                                                   5 feb
                                                           12 feb
                                                                    19 feb
                                                                             26 feb
                                                                                      4 mar
                                                                                              11 mar
                                                                                                       18 mar
                                                                                                                25 mar
                                                                                                                         1 abr
                                                                                                                                 8 abr
                                                                                                                                         15 abr
                                                                                                                                                  22 abr
                                                                                                                                                           29 abr
                                                                                                                                                                    6 mayo
                                                                                                                                                                             13 mayo
                                                                                                                                                                                       20 mayo
                                                                                                                                                                                                 27 mayo
                                                                                                                                                                                                           3 jun
                                                                                                                                                                                                                   10 jun
                                                                                                                                                                                                                            17 jun
                                                                                                                                                                                                                                     24 jun
                                                                                                                                                                                                                                              1 jul
                                                                                                                                                                                                                                                      8 jul
                                                                                                                                                                                                                                                              15 jul
                                                                                                                                                                                                                                                                       22 jul
                                                                                                                                                                                                                                                                                29 jul
                                                                                                                                                                                                                                                                                         5 ago
                                                                                                                                                                                                                                                                                                 12 ago
                                                                                                                                                                                                                                                                                                          19 ago
                                                                                                                                                                                                                                                                                                                   26 ago
                                                                                                                                                                                                                                                                                                                            2 sep
                                                                                                                                                                                                                                                                                                                                    9 sep
                                                                                                                                                                                                                                                                                                                                            16 sep
                                                                                                                                                                                                                                                                                                                                                     23 sep
                                                                                                                                                                                                                                                                                                                                                              30 sep
                                                                                                                                                                                                                                                                                                                                                                       7 oct
                                                                                                                                                                                                                                                                                                                                                                               14 oct
                                                                                                                                                                                                                                                                                                                                                                                        21 oct
                                                                                                                                                                                                                                                                                                                                                                                                 28 oct

         Copyright © 2002-2020 Acronis International GmbH.                                                                                                                                                                                                                                                                                                             www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                            19

10 principales países: detecciones                           Grupos de ransomware en primer plano
de ransomware por región

Asia:                                                          El elusivo ransomware Maze cifra y roba terabytes
                                                               de datos privados en ataques selectivos
                               Porcentaje de detección
 PAÍS                           de ransomware regional
                             en el 3. er trimestre de 2020   El ransomware Maze lleva detectándose en
 Japón                                              17,7 %   ataques selectivos desde al menos mayo de
 Filipinas                                          13,3 %
                                                             2019 y es presuntamente responsable del último
                                                             ataque contra Canon, llevado a cabo el 30 de
 Taiwán                                              9,6 %
                                                             julio de 2020, que provocó la interrupción del
 China                                               8,6 %
                                                             servicio de almacenamiento en la nube image.
 India                                               7,8 %   canon. Además, como parte del ataque a Canon,
 Turquía                                             5,4 %   el operador de Maze reivindicó el robo de 10 TB de
 Irán                                                5,3 %   datos privados. Los operadores de Maze llegaron
 Corea del Sur                                       3,9 %   a publicar los datos de Xerox y LG robados durante
 Indonesia                                           3,7 %   un ataque que tuvo lugar en junio de 2020, ya que
                                                             las empresas se negaron a pagar el rescate.
 Tailandia                                           3,6 %

                                                             • Maze no solo cifra, sino que también roba
EMEA:                                                          datos para publicarlos más adelante si no
                               Porcentaje de detección         se paga el rescate
 PAÍS                           de ransomware regional
                                                             • Canon, Xerox y LG figuran entre las mayores
                             en el 3. er trimestre de 2020
                                                               víctimas de Maze
 Alemania                                           17,7 %
                                                             • Emplea técnicas antidesensamblaje
 Francia                                            13,3 %
                                                               y antidepuración
 Italia                                              9,6 %
                                                             • No cifra los sistemas cuya configuración
 Reino Unido                                         8,6 %
                                                               regional predeterminada sea el ruso
 Suiza                                               7,8 %
                                                             • Ofusca la llamada a wmic.exe para eliminar
 España                                              5,4 %
                                                               las instantáneas del sistema
 Austria                                             5,3 %
                                                             • Envía una solicitud HTTP de punto de control
 Países Bajos                                        3,9 %
                                                               al servidor de mando y control situado
 Bélgica                                             3,7 %
                                                               en el segmento de red "91.218.114.0"
 República Checa                                     3,6 %     en Moscú, Rusia

América:                                                     • Utiliza las herramientas de pirateo Mimikatz,
                                                               Procdump y Cobalt Strike para propagarse
                               Porcentaje de detección
 PAÍS                           de ransomware regional
                                                             Normalmente, el ransomware Maze se distribuye
                             en el 3. er trimestre de 2020
                                                             tras un ataque dirigido contra una organización
 Estados Unidos                                     67,3 %
                                                             que empieza por un mensaje de correo electrónico
 Canadá                                             15,9 %   de phishing selectivo, obtiene acceso a través de
 Chile                                               4,7 %   una RDP o VDI comprometida (las credenciales
 Brasil                                               3%     suelen comprarse en la web oscura) y aprovecha
 México                                              2,7 %   las vulnerabilidades de las VPN.
 Colombia                                            1,7 %
                                                             Una vez que el operador de Maze obtiene acceso
 Perú                                                 1%     a la red interna de la empresa, ejecuta Mimikatz
 Argentina                                           0,8 %   y Procdump para obtener las contraseñas
 Bolivia                                             0,4 %   almacenadas en la memoria y pasa a modo de
 Ecuador                                             0,3 %   reconocimiento utilizando la herramienta de
                                                             simulación de ataque Cobalt Strike.

Copyright © 2002-2020 Acronis International GmbH.                                                          www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                       20

Maze emplea técnicas antidesensamblaje                a través del cliente WinSCP. En algunos incidentes,
para dificultar el análisis de código de los          parece que los datos filtrados también estaban
desensambladores.                                     codificados en Base64.

Las técnicas de ofuscación incluyen:                  En definitiva, todo ello convierte la familia de
                                                      ransomware Maze en una de las más peligrosas
1. Saltos condicionales que redirigen al mismo        de las que hemos visto en 2020.
   lugar y reemplazan los saltos absolutos
                                                        El ransomware DarkSide no ataca hospitales,
2. Tras una llamada, se inserta una dirección
                                                        centros educativos ni gobiernos
   de retorno en la pila y al acabar la función
   se salta a esa dirección
                                                      DarkSide es una nueva variante de ransomware.
Además, Maze puede detectar si su código              Los ataques se iniciaron a principios de agosto de
se está depurando. Comprueba el indicador             2020, supuestamente a manos de los antiguos
"BeingDebugged" en la estructura PEB si el            socios de otras campañas de ransomware que se
proceso se ejecuta con un depurador. En tal caso,     lucraron con el negocio de la extorsión y decidieron
el código entra en un bucle infinito y no cifra       desarrollar su propio código. Según los incidentes
datos. Además, Maze termina los procesos de las       conocidos, los rescates oscilan entre 200 000
herramientas de análisis de malware y de oficina      y 2 000 000 de dólares. Al igual que otras familias
utilizando los hashes de los nombres de proceso.      de ransomware utilizadas en ataques selectivos,
                                                      DarkSide no solo cifra datos de usuario, sino
                                                      también de los servidores comprometidos.

                                                      A diferencia del ransomware Maze, que atacó con
                                                      éxito el distrito escolar de Newhall y los colegios
                                                      del condado de Fairfax, DarkSide tiene un código
                                                      de conducta que prohíbe atacar hospitales,
                                                      centros educativos y organismos oficiales.

                                                      • Se descubrió en agosto de 2020

                                                      • Solo ataca países de habla inglesa y evita
                                                        los países soviéticos
El ransomware Maze se parece a variantes
recientes de ransomware, como WastedLocker,           • No ataca hospitales, hospicios, centros
Netwalker y REvil, no solo en que cifra datos, sino     educativos, universidades, organizaciones
también en que los roba. Emplea la utilidad 7zip        sin ánimo de lucro ni el sector público
para comprimir los datos recopilados y filtrar los
archivos comprimidos al servidor FTP del agresor,     • Utiliza algoritmos de cifrado Salsa20 con
                                                        la matriz personalizada y RSA-1024

                                                      • Los rescates oscilan entre 200 000
                                                        y 2 000 000 USD

                                                      Para ser más furtivo, el ransomware vacía la
                                                      papelera de reciclaje sin utilizar la función
                                                      SHEmptyRecycleBinA(). En lugar de ello, elimina
                                                      uno a uno los archivos y carpetas que hay en la
                                                      papelera de reciclaje.

Copyright © 2002-2020 Acronis International GmbH.                                                     www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                    21

DarkSide desinstala los servicios siguientes relacionados con soluciones de seguridad y copia de seguridad:

    1. vss                         5. mepocs

    2. sql                         6. sophos

    3. svc                         7. veeam backup

    4. memtas

Tras desinstalar el Servicio de instantáneas de volumen (VSS), el ransomware elimina las instantáneas
iniciando un script de PowerShell ofuscado. DarkSide también especifica una clave que es preciso
introducir en el primer sitio indicado en la nota de rescate. La clave no es única por usuario, sino que
parece serlo por muestra, ya que su valor está codificado y cifrado en el ejecutable.

En este caso, la conclusión es la misma: las nuevas familias de ransomware, incluso las que no son
excesivamente complejas, atacan por defecto las copias de seguridad. Por desgracia, es la nueva norma.

Copyright © 2002-2020 Acronis International GmbH.                                                  www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                       22

Sitios web maliciosos

Durante la pandemia, hemos observado un                     20 países con el mayor número de URL
aumento de los ataques de phishing, en especial             bloqueadas en el 3.er trimestre
contra las herramientas de colaboración y los
                                                                                                 PORCENTAJE
servicios de uso compartido de archivos que han                                                          DE URL
ganado popularidad con el teletrabajo. Tras el               CLASIFICACIÓN   PAÍS           BLOQUEADAS EN
pico inicial de marzo, los ataques de phishing                                              EL 3. ER TRIMESTRE
se han normalizado. Algunos de los grupos de                                                            DE 2020
ciberdelincuentes parecen haber vuelto a utilizar                            Estados
                                                             1                                          16,4 %
                                                                             Unidos
adjuntos maliciosos. En julio, tras una ausencia de
cinco meses, vimos incluso el regreso del célebre            2               Alemania                   14,1 %
grupo Emotet, que repitió el envío de documentos                             República
maliciosos de Office.                                        3                                          10,4 %
                                                                             Checa

                           PORCENTAJE DE USUARIOS            4               España                      8,3 %
 MES                         que hicieron clic en URL
                                             maliciosas      5               Reino Unido                  6,7 %
 Junio                                              5,5 %
                                                             6               China                       5,8 %
 Julio                                              5,1 %
 Agosto                                             2,3 %    7               Sudáfrica                   5,2 %
 Septiembre                                         2,7 %
 Octubre                                            3,4 %
                                                             8               Hong Kong                   3,6 %

                                                             9               Italia                      3,4 %
El mayor porcentaje de URL maliciosas bloqueadas
en el tercer trimestre de 2020 se registró en                10              Australia                   2,4 %
Estados Unidos, que alcanzó un 16,4 %, seguido
de Alemania con un 14,1 % y de la República Checa            11              Francia                      2,1 %
con un 10,4 %. Sin embargo, el 51 % de las URL
                                                             12              Canadá                        2%
bloqueadas eran HTTPS cifradas, lo que dificultó
su filtrado en la red. También hemos observado               13              Perú                         1,9 %
más grupos que captan tokens 2FA con phishing
y los utilizan de inmediato con un script para               14              Noruega                      1,9 %
iniciar sesión. Para que estas páginas de phishing
sean más difíciles de detectar, normalmente se               15              Países Bajos                 1,8 %
alojan en dominios de proveedores de servicios
                                                             16              Japón                        1,6 %
en la nube de confianza, como Azure o Google.
Algunos agresores añaden incluso una página                  17              Suiza                        1,6 %
de CAPTCHA que el usuario debe resolver antes
de llegar a la página de phishing final, una táctica         18              Bulgaria                    0,9 %
que puede impedir que las soluciones de análisis
automatizado examinen y bloqueen los sitios web              19              Singapur                    0,8 %

de phishing.
                                                             20              Austria                      0,7 %

Copyright © 2002-2020 Acronis International GmbH.                                                     www.acronis.com
Parte 3

Vulnerabilidades
en el SO y el
software Windows
1 Las aplicaciones de terceros son vulnerables
  y también las utilizan los delincuentes

2 Aplicaciones más atacadas en todo el mundo
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                    24

En 2020 se disparó el número de vulnerabilidades       Algunas de estas vulnerabilidades se aprovechan
descubiertas y de parches publicados.                  activamente, como vemos en nuestros datos:
El equipo VulnDB de Risk Based Security sumó           CVE-2020-1020 y CVE-2020-0938. Como ya
11 121 vulnerabilidades divulgadas durante la          informamos el 23 de marzo, Microsoft confirmó
primera mitad de 2020.                                 que estas vulnerabilidades sin corrección de
                                                       Windows estaban siendo aprovechadas por los
En septiembre, Microsoft informó de que su último      ciberdelincuentes. Los usuarios de Windows 10
parche de ese mes cerraba 129 vulnerabilidades         que no instalan el parche cuando Microsoft publica
de seguridad, 23 de las cuales podía aprovechar        la corrección corren el riesgo de que los agresores
un autor de malware para hacerse con el control        instalen programas, vean o modifiquen datos
total de un ordenador Windows con poca o               y creen cuentas nuevas.
ninguna ayuda del usuario. Este es el séptimo mes
consecutivo que Microsoft distribuye correcciones      La vulnerabilidad de suplantación de Windows
para más de 100 fallos en sus productos y el           CVE-2020-1464 también es objeto generalizado de
cuarto mes que corrige más de 120.                     ataques. Cuando Windows valida firmas de archivo
                                                       de forma incorrecta, significa que hay un fallo.
El problema no es nuevo: aun cuando un                 Un agresor podría sacar partido utilizando una firma
proveedor publique un parche con rapidez,              falsa vinculada a un ejecutable malicioso para cargar
no significa que se instale en todas partes.           un archivo y hacer creer al SO que es legítimo.
Por ejemplo, al principio se pensó que CVE-2020-       Esta vulnerabilidad afecta a todas las versiones
0796, hoy más conocida como SMBGhost, podía            admitidas de Windows y presenta un problema
llegar a ser muy peligrosa si se utilizaba como        importante mientras no se ha aplicado el parche.
arma, por lo que obtuvo la clasificación más
inusual del Common Vulnerability Scoring System
(CVSS): un 10 "perfecto". Microsoft publicó una
corrección de emergencia fuera de banda a los
pocos días, pero hay firmas de ciberseguridad
en todo el mundo, Acronis incluida, que siguen
teniendo constancia del uso de esta vulnerabilidad.

Igualmente, las vulnerabilidades indexadas como
CVE-2020-1425 y CVE-2020-1457, los dos fallos
de ejecución remota de código (RCE), están
clasificadas, respectivamente, como de gravedad
"crítica" e "importante". Ambas están relacionadas
con la biblioteca de códecs de Microsoft Windows,
que gestiona los objetos en la memoria.
Según Microsoft, un agresor capaz de explotar
CVE‑2020-1425 "podría obtener información para
comprometer aún más el sistema del usuario".
Por su parte, los ataques dirigidos al segundo fallo
podrían permitir a los agresores ejecutar código
arbitrario en la máquina afectada. Ambos fallos
han recibido la clasificación "aprovechamiento
menos probable" en el índice de explotabilidad
de Microsoft.

Copyright © 2002-2020 Acronis International GmbH.                                                 www.acronis.com
INFORME DE ACRONIS SOBRE CIBERAMENAZAS 2020                                                                  25

Las aplicaciones de terceros son vulnerables         En agosto, Adobe publicó parches para resolver
y también las utilizan los delincuentes              26 vulnerabilidades de Adobe Acrobat y Adobe
                                                     Reader, incluidos 11 fallos calificados como
Por supuesto, Microsoft no es la única empresa       críticos. Los fallos críticos podrían permitir eludir
con vulnerabilidades en su software. En 2020         controles de seguridad y nueve de ellos posibilitan
también observamos ataques a las siguientes          la ejecución remota de código arbitrario.
vulnerabilidades.
                                                     El software para Windows no es el único software
Adobe ha publicado parches de seguridad
                                                     vulnerable. Los ciberdelincuentes cada vez atacan
periódicos para sus productos, además de una
                                                     más las vulnerabilidades sin parche de las redes
actualización de seguridad de emergencia fuera
                                                     privadas virtuales (VPN). En algunos ataques a
de banda para Photoshop, Prelude y Bridge
anunciada en julio. Una semana después de emitir     dispositivos VPN de Citrix se ha detectado una
la actualización de seguridad mensual estándar       vulnerabilidad de ejecución de código arbitrario
de la firma, Adobe difundió avisos de seguridad      conocida como CVE-2019-19781. Para los agentes
que revelaban un total de 13 vulnerabilidades,       maliciosos, la vulnerabilidad de lectura de archivos
12 de las cuales se consideraban críticas. Si se     arbitrarios en servidores VPN de Pulse Secure,
aprovechan, pueden permitir la ejecución de          conocida como CVE-2019-11510, sigue siendo
código arbitrario.                                   un objetivo atractivo.

Aplicaciones más atacadas en todo el mundo

                                       Adobe Flash
                                       1,54 %
                                                        PDF
                             Java                       0,74 %
                             3,12 %

                                        Android
                                        8,7 %

                              Navegador
                              11,06 %

                                                     Office
                                                     74,83 %

Copyright © 2002-2020 Acronis International GmbH.                                                www.acronis.com
También puede leer