Aumenta el ransomware en el segundo semestre
Los investigadores también descubrieron un nuevo exploit de día cero en Chrome, así como señales de cómo los cibercriminales se están preparando para alejarse de las macros como vector de infección.

Avast (LSE:AVST), firma global en seguridad digital y privacidad, ha publicado su Informe de Amenazas Q2/2022, revelando un aumento significativo de los ataques globales de
ransomware
, un 24% más que en el Q1/2022. Los investigadores también descubrieron un nuevo
exploit
de día cero en Chrome, así como señales de cómo los cibercriminales se están preparando para alejarse de las macros como vector de infección. Tras meses de descenso, los ataques de
ransomware
a nivel mundial aumentaron significativamente en el segundo trimestre de 2022, un 24% más que en el trimestre anterior. Los mayores incrementos intertrimestrales en el ratio de riesgo de
ransomware
se produjeron en Argentina (+56%), Reino Unido (+55%), Brasil (+50%), Francia (+42%) e India (+37%). "Los consumidores, pero sobre todo las empresas, deben estar en guardia y preparados para los encuentros con el ransomware, ya que la amenaza no va a desaparecer pronto", explica Jakub Kroustek, Director de Investigación de Malware de Avast. "El descenso de los ataques de ransomware que observamos en el cuarto trimestre de 2021 y en el primer trimestre de 2022 fue gracias a que las fuerzas del orden arrestaron a los miembros del grupo de ransomware, y fue causado por la guerra en Ucrania, que también provocó desacuerdos dentro del grupo de ransomware Conti, deteniendo sus operaciones. Las cosas cambiaron drásticamente en el segundo trimestre de 2022. Los miembros de Conti se han ramificado para crear nuevos grupos de ransomware, como Black Basta y Karakurt, o pueden unirse a otros grupos existentes, como Hive, BlackCat o Quantum, provocando un repunte de la actividad."
Explotaciones de día cero
Los investigadores de Avast descubrieron dos nuevos exploits de día cero utilizados por el proveedor israelí de software espía Candiru para atacar a periodistas en el Líbano, entre otros. El primero era un fallo en WebRTC, que fue explotado para atacar a los usuarios de Google Chrome en ataques muy selectivos de
watering hole
, pero también afectó a muchos otros navegadores. Otro exploit permitió a los atacantes escapar de un sandbox en el que cayeron tras explotar el primer día cero. El segundo día cero descubierto por Avast fue explotado para entrar en el kernel de Windows. Otro día cero descrito en el informe es Follina, un fallo de ejecución remota de código en Microsoft Office, que fue ampliamente explotado por atacantes que van desde ciberdelincuentes hasta grupos APT vinculados a Rusia que operan en Ucrania. El día cero también fue aprovechado por Gadolinium/APT40, un conocido grupo APT chino, en un ataque contra objetivos en Palau. El informe completo sobre amenazas del segundo trimestre de 2022 de Avast se puede encontrar aquí:
https://decoded.avast.io/threatresearch/avast-q2-2022-threat-report/
- Etiquetas
- aumento
- cíbercrimen
- ransomware
- Avast
Artículos relacionados

Oracle suma un agente de IA en Gemini Enterprise para consultar datos
La ampliación de la alianza con Google Cloud incorpora Oracle AI Database Agent para realizar consultas en lenguaje natural sobre Oracle AI Database@Google Cloud y agrega nuevas funciones de integración y migración, con disponibilidad en 15 regiones y expansión prevista a Turín y México en los próximos 12 meses

Gennial lleva a Cannes su estudio AI-nativo y la plataforma Muses
El estudio y laboratorio de contenido AI-nativo fundado en Argentina por Adrián Garelik y Matías Albaca se presenta este mes en el Marché du Film de Cannes con un keynote el 18 de mayo y una demo en el Village International Riviera, con foco en producción narrativa con inteligencia artificial a escala

Rockwell Automation amplía EtherNet/IP en gabinete para sumar control de motores
La compañía incorporó una toma de alimentación suplementaria y extendió la conectividad a más componentes dentro de paneles de control, con foco en diagnósticos y reducción de cableado, una actualización orientada a fabricantes, constructores de paneles y OEM que buscan escalar sistemas sin rediseños relevantes

