Entre el primer y el último trimestre se ha detectado un crecimiento del 768 % en intentos de ataque al protocolo de escritorio remoto (RDP), según señala Eset en su nuevo “Informe sobre Amenazas” correspondiente al último trimestre de 2020, en el que analiza el panorama de la ciberseguridad en el último tramo del año pasado y anticipa las tendencias que se observará a lo largo de 2021. El estudio pone de manifiesto que la pandemia de la covid-19 ha influido para que los ciberdelincuentes tengan en su punto de mira al teletrabajo.
Roman Kovac, director de investigaciones en Eset, comentó que “la seguridad en el RDP no debería ser subestimada, sobre todo por los ataques de ransomware que se distribuyen aprovechando exploits RDP. Con el incremento de las tácticas agresivas que están utilizando los ciberdelincuentes, este vector supone un importante riesgo para empresas y Administraciones Públicas. Como dato positivo, observamos que las organizaciones están tomando más conciencia sobre la importancia de la seguridad en el teletrabajo y, por tanto, esperamos que este tipo de ataques se reduzca pronto”.
Durante el último trimestre de 2020, Eset también ha observado un incremento de las amenazas que llegan a través del correo electrónico y que incluyen menciones a la covid-19 y especialmente las que están relacionadas con la vacunación. El proveedor alerta de que este tipo de amenazas seguirán creciendo en los próximos meses.
Los últimos tres meses de 2020 también fueron muy importantes a la hora de descubrir operaciones delictivas. En octubre, Eset formó parte de un grupo de entidades que ayudó a tratar de desmantelar TrickBot, una de las botnets más activas y antiguas existentes. En una semana se eliminó el 94 % de los servidores de este grupo de delincuentes.
Eset también descubrió las actividades de XDSpy, un grupo APT que dirigía sus ataques contra países de los Balcanes y del Este de Europa, y otra serie de ataques contra la cadena de suministro, como las llevadas a cabo por Lazarus en Corea del Sur, StealthyTrident en Mongolia o SignSight en Vietnam.
El informe también da cuenta del estado de las investigaciones en marcha alrededor de la Operación In(ter)ception, la backdoor PipeMon utilizada por el group Winnti y las nuevas herramientas empleadas por el grupo InvisiMole.