El último informe de seguridad en Internet de WatchGuard Technologies, correspondiente al segundo trimestre de 2017, revela que las tácticas criminales empleadas para acceder a las credenciales de los usuarios están incrementándose y el 47 % de todo el malware es nuevo o zero day. «Desde los ataques de phishing habilitados para JavaScript y los intentos de robar contraseñas de Linux, hasta ataques de fuerza bruta contra servidores web, el común denominador aquí es que el registro del inicio de sesión es una prioridad para los criminales», destacó Corey Nachreiner, director de tecnología de WatchGuard Technologies.
Entre las conclusiones del Internet Security Report de WatchGuard, que se basa en datos anónimos proporcionados por Firebox Feed procedentes de más de 33.500 appliances WatchGuard UTM activos en todo el mundo, figura que las cuentas Minikatz, una herramienta de código abierto utilizada para el robo de credenciales, representan el 36 % del malware. Además, los ataques de phishing incorporan JavaScript malicioso para engañar a los usuarios. En el segundo trimestre los atacantes utilizaron JavaScript en adjuntos HTML para enviar correos electrónicos de phishing que imitan las páginas de inicio de sesión de sitios legítimos tan populares como Google, Microsoft y otros para engañar a los usuarios para que renuncien voluntariamente a sus credenciales.
Otro de los problemas detectados es el robo de contraseñas de Linux en el norte de Europa. Los ciberdelincuentes emplearon una vieja vulnerabilidad de aplicaciones de Linux para dirigirse a varios países nórdicos y a los Países Bajos con ataques diseñados para robar archivos de hash de contraseñas. Más del 75 % de los ataques aprovecharon una vulnerabilidad de acceso remoto para acceder a contraseñas que se dirigían a Noruega (62,7% ) y Finlandia (14,49 %).
Al mismo tiempo, suben los ataques de fuerza bruta contra servidores web. Los atacantes usaron herramientas automatizadas contra servidores web para descifrar credenciales de usuario. Los intentos de inicio de sesión de fuerza bruta contra servidores web estuvieron presentes entre los 10 principales ataques de red. Los servidores web sin protección que supervisan los inicios de sesión fallidos dejan los ataques automáticos sin comprobar para adivinar miles de contraseñas por segundo.
El informe también señala que casi la mitad de todo el malware es capaz de saltarse las soluciones antivirus heredadas. Con un 47 % más que antes, más malware nuevo o zero-day está logrando evitar los antivirus heredados.
Esto demuestra que los antivirus más antiguos basados en firmas son cada vez menos fiables para capturar nuevas amenazas y pone de manifiesto la necesidad de soluciones de detección de comportamiento para detener las amenazas persistentes avanzadas.
«Las empresas deben fortalecer los servidores expuestos, considerar seriamente la autenticación multifactor, formar a los usuarios para identificar ataques de phishing e implementar soluciones avanzadas de prevención de amenazas para proteger sus valiosos datos”, recomendó Nachreiner.