Informe mensual de amenazas – junio de 2024: Snowflake(s) en julio

Informe mensual de amenazas – junio de 2024: Snowflake(s) en julio

Introducción

El Informe Mensual de Amenazas de Hornetsecurity le ofrece información mensual sobre las tendencias de seguridad de M365, las amenazas basadas en el correo electrónico y comentarios sobre los acontecimientos actuales en el ámbito de la ciberseguridad. Esta edición del Informe Mensual sobre Amenazas se centra en los datos del mes de junio de 2024.

Resumen ejecutivo

  • El formato del Informe Mensual de Amenazas de Hornetsecurity está cambiando. Vea la sección debajo del resumen ejecutivo para más detalles.
  • El número de ataques por correo electrónico de bajo esfuerzo y gran volumen aumentó en el mes de junio, mientras que otros ataques más selectivos disminuyeron.
  • Los archivos HTML maliciosos fueron el tipo de archivo más utilizado para la entrega de cargas maliciosas durante todo el mes. Esto se debió en parte a una nueva campaña de «Pastejacking» que observamos en junio.
  • La minería, el ocio y la industria manufacturera fueron los sectores más atacados durante el mes pasado.
  • Las marcas más suplantadas durante el mes han sido FedEx, Facebook y DHL.
  • El servicio de monedero de criptomoneda Metamask realizó una pequeña campaña dirigida específicamente a los usuarios de Metamask con intentos de suplantación de marca.
  • Los clientes del proveedor de Cloud Data Storage, Snowflake, han sido blanco activo de amenazas en una campaña que ha afectado a unas 165 organizaciones. Al parecer, Snowflake no ha sido atacado en estos casos.
  • Change Healthcare ha anunciado finalmente noticias sobre el tipo de información que se filtró como parte de un importante ataque de ransomware a principios de este año. La cantidad de datos filtrados es significativa.
  • Las autoridades federales estadounidenses han prohibido a Kaspersky realizar negocios en el país. A partir del 20 de julio de 2024, no se permitirá la venta de software de Kaspersky en EE.UU.
  • El FBI se ha hecho con varias claves de descifrado de Lockbit. Si su organización se ha visto afectada por Lockbit y aún no ha obtenido acceso a sus datos, consulte la sección siguiente sobre este tema.
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Actualización del formato de este informe

Si ha sido un lector habitual de este Informe Mensual sobre Amenazas, sabrá que habitualmente cubrimos los cambios en el panorama de las amenazas por correo electrónico. Lo que hemos identificado durante el último año de informes sobre estas estadísticas es que las tendencias en las amenazas del correo electrónico cambian muy sutilmente a menos que haya una nueva tendencia emergente, vulnerabilidad, tipo de ataque o actor de amenaza. Teniendo esto en cuenta, hemos decidido cambiar el formato de este informe en los próximos meses:

Los datos estadísticos (tipos de amenazas de correo electrónico, suplantación de marcas, tipos de archivos de amenazas, índice de amenazas del sector) se cubrirán trimestralmente de ahora en adelante. Dichos datos estadísticos abarcarán los 3 meses completos de un trimestre fiscal determinado (por ejemplo, los datos de enero-marzo se presentarán en abril). Esto significa que los informes estadísticos se publicarán en los meses de:

  • Abril (Q1 – enero a marzo)
  • Julio (Q2 – de abril a junio)
  • Octubre (Q3 – julio a septiembre)
  • Enero (Q4 – octubre a diciembre)

NOTA: También realizamos un informe anual de ciberseguridad de Hornetsecurity que realiza análisis estadísticos con datos anuales en lugar de mensuales/trimestrales.

Dicho esto, el informe mensual sobre amenazas de este mes cae en la fecha de nuestro informe de datos del segundo trimestre y será el último informe que incluya la comparación estadística mensual que hemos realizado hasta la fecha. A partir de ahora, los informes que no caigan en uno de los meses trimestrales mencionados anteriormente se presentarán en su lugar:

  • Noticias del sector
  • Análisis de amenazas
  • Predicciones del sector
  • Acciones recomendadas en relación con incidentes o sucesos de seguridad
  • Orientación sobre nuevas tecnologías de seguridad

Creemos que este nuevo formato aportará a los lectores el mayor valor de esta publicación mes a mes.

Panorama de las amenazas

Correos electrónicos no deseados por categoría

La siguiente tabla muestra la distribución de correos electrónicos no deseados por categoría para junio de 2024 en comparación con mayo de 2024.

Unwanted Emails By Category

Durante el período de datos de junio observamos un aumento notable en la cantidad de ataques por correo electrónico de bajo esfuerzo, como indica el aumento de 4,5 puntos porcentuales en los correos electrónicos «Rechazados». Otros tipos de amenazas por correo electrónico disminuyeron durante el mes. Una posible razón es que estamos entrando en los meses de verano. Los autores de las amenazas saben que hay menos gente en la oficina, y es probable que ellos mismos quieran tomarse un tiempo fuera de «la oficina». Por ello, una forma fácil de compensar la diferencia en los ataques dirigidos es aumentar el volumen total de correo electrónico malicioso en la Web.

NOTA: Como recordatorio, la categoría «Rechazado» se refiere al correo que los servicios de Hornetsecurity rechazaron durante el protocolo SMTP debido a características externas, como la identidad o la dirección IP del remitente. Si un remitente ya está identificado como comprometido, el sistema no procede con más análisis. El servidor SMTP deniega la transferencia de correo electrónico justo en el punto inicial de la conexión basándose en la reputación negativa de la IP y la identidad del remitente.

En la tabla siguiente se describen otras categorías de la imagen:

Category Description
Spam Estos correos electrónicos no son deseados y suelen ser promocionales o fraudulentos. Se envían simultáneamente a un gran número de destinatarios.
Amenaza Estos correos electrónicos contienen contenidos dañinos, como archivos adjuntos o enlaces maliciosos, o se envían para cometer delitos como el phishing.
AdvThreat Advanced Threat Protection ha detectado una amenaza en estos correos electrónicos. Los correos electrónicos se utilizan con fines ilegales e implican medios técnicos sofisticados que solo pueden defenderse utilizando procedimientos dinámicos avanzados.
Rechazado Nuestro servidor de correo electrónico rechaza estos correos directamente durante el protocolo SMTP debido a características externas, como la identidad del remitente, y los correos no se siguen analizando.

Tipos de archivos utilizados en los ataques por correo electrónico

La siguiente tabla muestra la distribución de los tipos de archivo utilizados en los ataques por correo electrónico a lo largo del período de datos.

Top File Types in Email Attacks

En junio aumentó el uso de archivos HTML maliciosos en los ataques por correo electrónico. Los archivos HTML, que siguen encabezando la lista, se han utilizado recientemente en una nueva campaña de ataque que utiliza el «Pastejacking», del que informamos hace unas semanas. En este ataque se incluye un archivo HTML malicioso en el correo electrónico y se indica al usuario que la «solución» para un problema percibido se ha colocado en su portapapeles. A continuación, se indica al objetivo que abra PowerShell (o similar) y pegue el contenido, lo que finalmente conduce a la infección.

La mayoría de los demás tipos de archivos de amenazas experimentaron un descenso en comparación con meses anteriores, a excepción de los archivos de script, que experimentaron un aumento de 1.8%.

Índice de amenazas del correo electrónico en el sector

La siguiente tabla muestra nuestro Índice de Amenazas del Correo Electrónico por Sector, calculado a partir del número de correos electrónicos amenazantes en comparación con los correos electrónicos limpios de cada sector (de media). Cada organización recibe un número absoluto diferente de correos electrónicos. Por lo tanto, calculamos el porcentaje de correos electrónicos amenazantes de cada organización así como los correos limpios para comparar las organizaciones. A continuación, calculamos la media de estos valores porcentuales para todas las organizaciones del mismo sector para obtener la puntuación final del sector.

Industry Email Threat Index

Los sectores más atacados durante el mes fueron la minería, el ocio y la industria manufacturera. Prácticamente todas las industrias verticales sufrieron un descenso de los ataques durante este último mes, con la excepción del entretenimiento. No es difícil entender por qué. El sector del ocio, que a menudo incluye las apuestas on-line, es propicio para las estafas y los actores maliciosos. Es una industria que vemos a menudo cerca de la parte superior de la lista, y con los meses de vacaciones de verano sobre nosotros, es una temporada muy ocupada para las organizaciones en el espacio de entretenimiento.

Marcas de empresa y organizaciones suplantadas

La siguiente tabla muestra las empresas y organizaciones que nuestros sistemas detectaron en mayor medida en ataques de suplantación de identidad.

Impersonated Brands

Los intentos de suplantación de identidad han disminuido en el mes de junio. Prácticamente todas las marcas de nuestro top ten han visto disminuir la actividad de suplantación de identidad, con la excepción de una pequeña campaña dirigida específicamente a los usuarios de Metamask. Metamask es una popular aplicación de criptomonedas. Los actores de amenazas suelen hacerse pasar por este tipo de servicios en un intento de acceder al monedero del objetivo y al dinero que contiene.

Incidentes graves y acontecimientos del sector

Las violaciones de datos que afectan a los clientes de Snowflake

Quizá la noticia más importante del mes de junio fue la multitud de ataques a instancias de Snowflake en todo el mundo. Snowflake es una organización que ofrece servicios de almacenamiento de datos junto con análisis de datos y otras capacidades de almacenamiento en la nube. Snowflake tiene grandes clientes que utilizan su software, muchos de los cuales han sido objeto de ataques recientes, al menos 165 hasta la fecha (en el momento de escribir este artículo).

Con tantas organizaciones afectadas, la conclusión lógica es la pregunta de si el proveedor común (Snowflake en este caso) había sido objeto de una brecha. Sin embargo, tras una exhaustiva investigación llevada a cabo por Snowflake en la que participó Mandiant, actualmente no existe ninguna vulnerabilidad en los sistemas de Snowflake. En su lugar, parece que casi todas las organizaciones afectadas fueron atacadas mediante el robo de contraseñas que luego se utilizaron para iniciar sesión en los servicios de Snowflake. También es importante señalar que, según Snowflake y Mandiant, las instancias de Snowflake afectadas presentaban los siguientes problemas:

  • Las instancias Snowflake no tenían configurada la autenticación multifactor
  • Las credenciales no se habían rotado ni actualizado
  • Las listas de permisos de red no se habían definido para permitir únicamente el tráfico procedente de fuentes fiables.

En todos los casos, los autores de las amenazas consiguieron extraer datos confidenciales y la lista de empresas afectadas no deja de crecer. Algunas de las organizaciones afectadas son:

  • Santander
  • Ticketmaster
  • Advanced Auto Parts
  • Grupo Neiman Marcus
  • Pure Storage
  • LendingTree
  • Los Ángeles Unified

Mandiant ha publicado una guía de Snowflake para identificar amenazas Snowflake para aquellos que crean haber sido afectados.

Novedades sobre Change Healthcare

Como ya hemos comentado en este informe en meses anteriores, Change Healthcare sufrió un ataque de ransomware a principios de año que afectó a las operaciones sanitarias en todo Estados Unidos. Esto impidió que los pacientes recibieran atención médica en algunos casos, e incluso afectó a la reposición de medicamentos, impidiendo que las personas recibieran los medicamentos que necesitaban en algunos casos.

Dejando a un lado el coste humano y sanitario, lo que no se conocía bien entonces era el impacto de la violación de datos. Esa noticia se conoció en un reciente anuncio de la empresa. La información potencialmente afectada incluye:

  • Nombres
  • Direcciones
  • Fechas de nacimiento
  • Números de teléfono
  • Direcciones de correo electrónico
  • Números de la Seguridad Social
  • Números de permiso de conducir
  • Diagnósticos oficiales
  • Medicamentos
  • Resultados de las pruebas
  • Imágenes
  • Tratamientos
  • Información sobre seguros
  • Información bancaria

El tipo de datos en cuestión ya es bastante malo, pero cuando te das cuenta de que Change Healthcare tenía la información personal de al menos un tercio de los estadounidenses, el alcance de la filtración se hace evidente MUY rápidamente.

Según la empresa, las personas afectadas empezarán a recibir notificaciones por correo en las próximas semanas.

Kaspersky prohibido en Estados Unidos

A partir del 20 de julio de 2024, Kaspersky Software tiene prohibida la venta de su software en Estados Unidos. Además, Kaspersky sólo podrá proporcionar actualizaciones a los clientes existentes hasta el 29 de septiembre de 2024. Esta noticia es importante, ya que podría ser la segunda vez que se prohíbe a un proveedor de tecnología hacer negocios en Estados Unidos. Otro caso fué la prohibición de Huawei en 2022.

El FBI ha obtenido las claves de descifrado de Lockbit

En febrero, el FBI y las fuerzas de seguridad internacionales lograron paralizar la operación del ransomware Lockbit. Como parte de esa operación, el FBI ha obtenido acceso a un número significativo de claves de descifrado Lockbit (7.000 aproximadamente). Si su organización se ha visto afectada y todavía está trabajando para obtener acceso a sus datos, consulte los enlaces indicados más arriba.

Predicciones para los próximos meses

  • Es probable que los ataques sofisticados y selectivos por correo electrónico se mantengan en niveles bajos durante el verano. Durante los meses de verano solemos ver un aumento de las amenazas basadas en el correo electrónico de bajo esfuerzo y fáciles de detectar.
  • Seguiremos viendo organizaciones (e individuos) afectados por los resultados de los ataques en curso dirigidos a clientes de Snowflake
  • Los actores de amenazas parecen estar teniendo cierto éxito con la técnica de pastejacking que enlazamos en el informe anterior. Por lo tanto, es probable que sigamos viendo este método en los ataques a corto plazo.

Recomendaciones mensuales

  • Si utiliza Snowflake en su entorno. Por favor, tome nota de la orientación proporcionada por Mandiant y asegúrese de que tiene MFA habilitado en su entorno.
  • Durante los próximos meses de verano, asegúrese de que los miembros de su equipo comunican cualquier ausencia. Los actores de amenazas a menudo tratarán de iniciar ataques cuando sepan que ciertas personas están fuera de su rutina normal y tratarán de capitalizar las vacaciones como tales.
  • Eduque a sus usuarios finales sobre el concepto de PasteJacking. Deben saber que NO deben seguir ciegamente las instrucciones de una fuente on-line, aunque parezca legítima.
  • Si utiliza productos de software de Kaspersky en su organización y tiene su sede en Estados Unidos, planifique la migración a otro proveedor para esos servicios.
  • Si su organización se ha visto afectada por Lockbit y todavía no ha conseguido acceder a sus datos, consulte la sección anterior sobre cómo el FBI está en posesión de 7000 claves de descifrado de Lockbit.

Acerca de Hornetsecurity

Hornetsecurity es un proveedor líder mundial de soluciones de seguridad, cumplimiento normativo, backup y concienciación sobre seguridad de última generación, basadas en la nube y que ayuda a empresas y organizaciones de todos los tamaños en todo el mundo. Su producto estrella, 365 Total Protection, es la solución de seguridad en la nube para Microsoft 365 más completa del mercado. Impulsada por la innovación y la excelencia en ciberseguridad, Hornetsecurity está construyendo un futuro digital más seguro y una cultura de seguridad sostenible gracias a su galardonado portfolio. Hornetsecurity opera en más de 120 países a través de su red de distribución internacional de más de 12.000 partners y MSPs. Sus servicios premium son utilizados por más de 75.000 clientes. Para más información, visite www.hornetsecurity.com

Email Threat Review octubre 2021

Email Threat Review octubre 2021

Resumen general

  • Este mes hemos hecho seguimiento a la continuidad de ataques de phishing a gran escala contra los bancos alemanes que comenzó a finales del mes pasado.

Resumen

En esta edición de nuestro Email Threat Review mensual, presentamos un resumen de las amenazas por correo electrónico observadas en octubre de 2021 y las comparamos con las del mes anterior.

El reporte ofrece información sobre:

Correos electrónicos no deseados por categoría

La siguiente tabla muestra la distribución de los correos electrónicos no deseados por categoría.

Categoría del correo electrónico %
Rechazados 80.92
Spam 13.50
Amenaza 4.68
Amenaza avanzada 0.86
Contenido 0.03

El siguiente histograma temporal muestra el volumen de correos electrónicos por categoría y por día.

Unerwünschte E-Mails nach Kategorie

El gran pico de correos electrónicos no deseados, cerca del 2021-10-26, puede atribuirse a una campaña de correos electrónicos de extorsión sexual que se repite mensualmente.

Metodología

Las categorías de email listadas corresponden a las mismas listadas en el Email Live Tracking del Control Panel de Hornetsecurity. Por lo que nuestros usuarios ya están familiarizados con ellas. Para quiénes no las conocen, las categorías son:

Categoría Descripción
Spam Estos emails no son deseados y a menudo son promocionales o fraudulentos. Los emails son enviados simultáneamente a un gran número de destinatarios.
Contenido Estos correos electrónicos tienen un archivo adjunto no válido. Los administradores definen en el módulo de control de contenido qué archivos adjuntos no son válidos.
Amenaza Estos correos electrónicos tienen contenido dañino, como archivos adjuntos o enlaces maliciosos, o se envían para cometer delitos, como el phishing.
Amenaza avanzada Advanced Threat Protection ha detectado una amenaza en estos correos electrónicos. Los correos electrónicos se utilizan para fines ilegales e implican medios técnicos sofisticados que sólo se pueden rechazar mediante procedimientos dinámicos avanzados.
Rechazado Nuestro servidor de correo electrónico rechaza estos correos directamente durante el diálogo SMTP debido a características externas, como la identidad del remitente, y los correos no se analizan más.

Tipos de archivos utilizados en los ataques

La siguiente tabla muestra la distribución de los tipos de archivo utilizados en los ataques.

Tipo de archivo (utilizado en emails maliciosos) %
HTML 37.3
Archivo 25.8
PDF 13.1
Excel 7.0
Archivos de imagen de disco 5.2
Otros 4.2
Ejecutables 3.4
Word 3.3
Powerpoint 0.4
Archivo de script 0.1

Otros tipos de archivos que no aparecen en la lista individual son los archivos de correo electrónico (reenviados como archivos adjuntos .eml), los archivos de acceso directo al escritorio de Windows (.lnk), los archivos de acceso directo a Internet (.url), los archivos Java Archive (.jar), los archivos iCalendar (.ics), los archivos vCard (.vcf), los formatos de libros electrónicos (.epub, .mobi) y muchos otros formatos de archivo aún más exóticos. Estos se combinan en «Otros».

El siguiente histograma temporal muestra el volumen de correo electrónico por tipo de archivo utilizado en los ataques durante 7 días.

Bei Angriffen verwendete Dateitypen

Índice de amenaza del correo electrónico por industria

La siguiente tabla muestra nuestro índice de amenaza por correo electrónico por sector, calculado en base al número de correos electrónicos maliciosos en comparación con los correos electrónicos limpios recibidos según cada industria (mediana).

Industrias Porcentaje de amenazas en los correos electrónicos maliciosos y limpios
Sector educativo 5.6
Sector sanitario 5.6
Industria manufacturera 5.5
Industria de la investigación 5.4
Industria del automóvil 4.8
Industria de los medios de comunicación 4.7
Industria de la construcción 4.6
Servicios públicos 4.4
Industria minera 4.1
Industria del transporte 4.0

El siguiente gráfico de barras visualiza la amenaza que supone el correo electrónico para cada industria.

Hornetsecurity Industry Email Threat Index

Metodología

Las organizaciones de distinto tamaño reciben un número absoluto de correos electrónicos diferente. Por lo tanto, calculamos el porcentaje de correos electrónicos amenazantes de cada organización y los correos electrónicos limpios para compararlas entre sí. A continuación, calculamos la mediana de estos valores porcentuales para todas las organizaciones del mismo sector de forma de obtener la puntuación final de amenaza del sector.

Marcas de empresa y organizaciones suplantadas

La siguiente tabla muestra las marcas y organizaciones de empresas mayormente detectadas por nuestros sistemas, en los ataques de suplantación de identidad.

Marca u organización suplantada %
Sparkasse 47.4
Volks- und Raiffeisenbank 17.7
Otros 6.9
Deutsche Post / DHL 5.8
Amazon 5.4
DocuSign 4.4
PayPal 2.4
UPS 2.1
LinkedIn 1.5
Fedex 1.5

El siguiente histograma muestra el volumen de correos electrónicos de marcas de empresas y organizaciones detectadas en ataques de suplantación de identidad por hora.

Imitierte Firmenmarken oder Organisationen

Aquí vemos la suplantación continua de dos asociaciones bancarias alemanas para difundir el phishing.

Ransomleaks

Los actores de las amenazas siguen filtrando datos robados a las víctimas de ransomware para presionarlas a pagar por descifrar los archivos y no publicar datos sensibles. Nuestra supervisión automatizada observó el siguiente número de filtraciones en sitios de filtración de ransomware (no protegidos por CAPTCHAS):

Leak-Seite Anzahl der Opfer
Conti 65
Blackmatter 44
Pysa 27
Hive 8
Cuba 7
LV 6
REvil 4
Vice Society 4
Everest 3
Atomsilo 2
Bonaci 2
Xing Team 2
RansomEXX 1

El siguiente gráfico de barras visualiza el número de fugas de datos de víctimas por sitio de fuga.

Ransomleaks

Añadimos las siguientes páginas de fuga de ransomware a nuestra monitorización:

  • Atomsilo

Atomsilo Leak Seite

  • Blackmatter

Blackmatter Leak Seite

  • Bonaci

Bonaci Leak Seite

El 2021-10-04, Europol anunció dos detenciones y siete registros de propiedades en Ucrania en relación con una banda de ransomware. Europol no dio el nombre de la banda de ransomware.1

El 2021-10-26, Europol anunció la adopción de medidas contra 12 delincuentes implicados en el ransomware LockerGoga, MegaCortex y Dharma, entre otros.2

El 2021-10-29, el Departamento de Justicia de los Estados Unidos anunció la extradición de un ciudadano ruso de Corea del Sur a los Estados Unidos por su presunta participación en el desarrollo y despliegue del malware Trickbot.3

Referencias

Email Threat Review octubre 2021

Email Threat Review septiembre 2021

Resumen ejecutivo

  • Este mes, los ataques de phishing a gran escala se han dado contra dos asociaciones bancarias alemanas (Sparkasse and Volksbanken y Raiffeisenbanken).

Resumen

En esta entrega de nuestra revisión mensual de las amenazas por correo electrónico, presentamos un resumen de las amenazas de septiembre de 2021 y las comparamos con las del mes anterior.

El informe ofrece información sobre:

Correos no deseados por categoría

La siguiente tabla muestra la distribución de los correos no deseados por categoría.

Categoría de correo %
Rechazado 80.83
Spam 14.15
Amenaza 4.07
AdvThreat 0.91
Contenido 0.03

El siguiente histograma temporal muestra el volumen de correos electrónicos por categoría y por día.

Correos no deseados por categoría

El pico de correos electrónicos rechazados en torno al 2021-09-23 puede atribuirse a una campaña mensual recurrente de correos electrónicos de extorsión sexual escritos en alemán que observamos cada mes.

Metodología

Las categorías de email listadas corresponden a las categorías de email listadas en el Email Live Tracking del Panel de Control de Hornetsecurity. Así que nuestros usuarios ya están familiarizados con ellas. Para otros, las categorías son:

Categoría Descripción
Spam Estos correos electrónicos no son deseados y a menudo son promocionales o fraudulentos. Los correos electrónicos se envían simultáneamente a un gran número de destinatarios.
Contenido Estos correos electrónicos tienen un adjunto no válido. Los administradores definen en el módulo de control de contenidos qué archivos adjuntos no son válidos.
Amenaza Estos correos electrónicos tienen un adjunto no válido.Estos correos tienen contenido dañino, como archivos adjuntos o enlaces maliciosos, o se envían para cometer delitos, como el phishing..
AdvThreat Advanced Threat Protection ha detectado una amenaza en estos correos electrónicos. Los correos electrónicos se utilizan con fines ilegales e implican medios técnicos sofisticados que sólo pueden ser combatidos mediante procedimientos dinámicos avanzados.
Rechazado Nuestro servidor de correo electrónico rechaza estos correos directamente durante el diálogo SMTP debido a características externas, como la identidad del remitente, y los correos no se analizan más.

Tipos de archivos utilizados en los ataques

La siguiente tabla muestra la distribución de los tipos de archivos utilizados en los ataques.

Tipo de archivo (utilizado en los correos maliciosos) %
HTML 37.2
Archivo 28.8
PDF 11.3
Excel 6.4
Archivos de imagen de disco 4.6
Otro 4.0
Word 3.7
Ejecutable 3.5
Powerpoint 0.2
Archivo de script 0.2

El siguiente histograma temporal muestra el volumen de correo electrónico por tipo de archivo utilizado en los ataques durante 7 días.

File types used in attacks

Vemos la continuación de la observación del mes pasado sobre el aumento de los archivos HTML adjuntos (.htm, .html, etc.) usados en los ataques. Si se analiza más detenidamente, el crecimiento puede atribuirse a las múltiples campañas que utilizan archivos HTML para el phishing, adjuntando el sitio web del phishing directamente al correo1 (para eludir los filtros de URL). Ya hemos reportado esta técnica en nuestro blog.

Índice de amenazas del correo electrónico en la industria

La siguiente tabla muestra nuestro Índice de Amenazas de Correo Electrónico de la Industria, calculado sobre la base del número de correos amenazantes en comparación con los correos limpios recibidos de cada sector (en la mediana).

Sectores Porcentaje de amenaza en los correos amenazados y limpios
Sector manufactura 6.0
Sector investigación 5.7
Sector entretenimiento 5.3
Sector salud 5.2
Sector automóvilistico 5.1
Sector educativo 5.1
Sector transporte 5.0
Sector de la construcción 4.9
Sector minero 4.9
Sector retail 4.4

The following bar chart visualizes the email-based threat posed to each industry.

Hornetsecurity Industry Email Threat Index

Observamos un aumento general de los correo con amenazas a por cada email limpio recibido para todos los sectores de la industria.

Metodología

Las organizaciones de distinto tamaño reciben un número absoluto diferente de correos electrónicos. Por lo tanto, calculamos el porcentaje de correos con ciberamenazas de cada organización y los correos limpios para comparar las organizaciones. A continuación, calculamos la mediana de estos valores porcentuales para todas las organizaciones dentro del mismo sector para formar la puntuación final de la amenaza del sector.

Técnicas de ataque

La siguiente tabla muestra las técnicas de ataque utilizadas.

Técnica de ataque %
Otras 39.0
Phishing 29.1
Suplantación de la identidad 10.3
URL 10.0
Estafa por adelantado 3.5
Extorsión 3.1
Ejecutable en archivo/disco-imagen 3.1
Maldoc 1.9

El siguiente histograma temporal muestra el volumen de correos electrónicos por técnica de ataque utilizada por hora.

Attack techniques

Suplantación de marcas y organizaciones empresariales

La siguiente tabla muestra las marcas de empresas y organizaciones que nuestros sistemas detectaron más en los ataques de suplantación de identidad.

Suplantación de marca u organización %
Sparkasse 19.7
Volks- und Raiffeisenbank 15.0
Deutsche Post / DHL 13.5
DocuSign 12.5
Otros 11.3
Amazon 8.9
PayPal 4.6
LinkedIn 1.9
Microsoft 1.7
UPS 1.3
HSBC 1.1

El siguiente histograma muestra el volumen de correos electrónicos de marcas de empresas y organizaciones detectadas en ataques de suplantación de identidad por hora.

Impersonated company brands

Hay un aumento significativo de campañas que suplantan a los bancos alemanes Sparkasse y Volks- und Raiffeisenbank. Hemos detectado varias campañas de phishing dirigidas a estos dos bancos alemanes.

Un ejemplo de correo electrónico de phishing suplantando a la Sparkasse:

Sparkasse Phishing

Un ejemplo de correo electrónico de phishing suplantando al Volks- und Raiffeisenbank:

VR-Bank Phishing

En todas las variantes de las campañas a gran escala, los bancos supuestamente cambiaron sus procesos (de seguridad) y el usuario necesita conectarse para confirmar el cambio para mantener el acceso a su cuenta bancaria..

Ransomleaks

Los actores de las amenazas siguen filtrando datos robados a las víctimas de ransomware para presionarlas a pagar por descifrar los archivos y no publicar datos sensibles. Hemos observado el siguiente número de filtraciones en sitios de filtración de ransomware:

Sitio de filtración Número de fugas de datos de las víctimas
Conti 40
LockBit 2.0 34
Pysa 15
Everest 8
Vice Society 7
Hive 5
REvil 5
RansomEXX 3
Lorenz 1

El siguiente gráfico de barras visualiza el número de fugas de datos de víctimas por sitio.

Ransomleaks

El 2021-09-16, una agencia policial no identificada obtuvo las claves de descifrado del ransomware REvil y BitDefender publicó un descifrador.

El 2021-09-21, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro añadió a SUEX OTC, S.R.O. (SUEX), una casa de cambio virtual, a su lista de sanciones de la OFAC por su participación en la facilitación de las transacciones financieras para los actores del ransomware. El análisis de las transacciones conocidas de SUEX muestra que más del 40% del historial de transacciones conocidas de SUEX está asociado con actores ilícitos relacionados con el ransomware.2

Este mes, LockBit 2.0 ha añadido un CAPTCHA de protección DDOS a su sitio web.

LockBit 2.0 DDOS protection

El 2021-09-16, una agencia policial no identificada obtuvo el ransomware Cl0p también ha añadido un CAPTCHA a su sitio de filtración, impidiendo el seguimiento automático de los anuncios.

Cl0p CAPTCHA

Cl0p CAPTCHA

Referencias

Email Threat Review octubre 2021

Email Threat Review agosto 2021

Resumen ejecutivo

  • Los expertos del Sec Lab de Hornetsecurity han observado un aumento del phishing a través de archivos adjuntos HTML.

Resumen

En esta edición de nuestro informe mensual sobre las amenazas por correo electrónico, ofrecemos un resumen de los ataques por correo observados en julio de 2021 y los comparamos con los del mes anterior.

El informe ofrece información sobre:

Correos electrónicos no solicitados por categoría

La siguiente tabla muestra la distribución de los correos electrónicos no solicitados por categoría.

Categoría de email %
Rechazado 83.19
Spam 12.92
Amenaza 3.02
Amenaza avanzada 0.83
Contenido 0.03

El siguiente histograma temporal muestra el volumen de correos electrónicos por categoría y hora.

Unerwünschte E-Mails nach Kategorie

El pico de correos electrónicos rechazados en torno al 2021-07-31 puede atribuirse a la campaña mensual recurrente de correos electrónicos de extorsión sexual en alemán, que provoca regularmente picos de correos electrónicos rechazados.

Metodología

Las categorías de correo electrónico listadas corresponden a las categorías de correo electrónico listadas en el Email Live Tracking del Control Panel de Hornetsecurity. Así que nuestros usuarios ya están familiarizados con ellos. Para otros, las categorías son:

Categoría Descripción
Spam Estos correos electrónicos no son solicitados y suelen tener un carácter publicitario o fraudulento. Los correos electrónicos se envían simultáneamente a un gran número de destinatarios.
Contenido Estos correos electrónicos tienen un archivo adjunto no válido. Los administradores determinan qué archivos adjuntos no son válidos en el módulo de control de contenidos.
Amenaza Estos correos electrónicos contienen contenidos peligrosos, como archivos adjuntos o enlaces maliciosos, o se envían para cometer delitos como el phishing.
Amenaza avanzada Advanced Threat Protection ha identificado una amenaza en estos correos electrónicos. Los correos electrónicos se utilizan con fines ilegales y emplean medios técnicos sofisticados que sólo pueden contrarrestarse con la ayuda de métodos dinámicos avanzados.
Rechazado Estos correos electrónicos son rechazados directamente por nuestro servidor de correo electrónico en el curso del diálogo SMTP debido a características externas que pueden referirse, por ejemplo, a la identidad del remitente, y no se analizan más.

Tipos de archivos utilizados en los ataques

La siguiente tabla muestra la distribución de los tipos de archivos utilizados en los ataques.

Tipo de archivo (utilizado en los correos electrónicos maliciosos) %
Archivo 33.7
HTML 25.1
PDF 14.9
Excel 8.7
Word 5.1
Otro 4.3
Ejecutable 4.0
Archivos de imagen de disco 3.8
Archivo de script 0.3
Powerpoint 0.1
Email 0.0
Archivo LNK 0.0

El siguiente histograma temporal muestra el volumen de correo electrónico por tipo de archivo utilizado en los ataques durante 7 días.

Tipos de archivos utilizados en los ataques

Se observa un aumento de los archivos adjuntos HTML (.htm, .html, etc.) utilizados en los ataques. Si se analiza más detenidamente, el aumento puede atribuirse a varias campañas que utilizan archivos HTML para el phishing, adjuntando el sitio web de phishing directamente al correo electrónico1 (con lo que se evitan los filtros de URL). Ya hemos informado sobre esta técnica en nuestro blog.

Índice de amenazas del correo electrónico en la industria

La siguiente tabla muestra los 10 primeros puestos de nuestro Índice de Amenazas del Correo Electrónico en la Industria, calculado mediante el número de correos electrónicos amenazantes en comparación con el número de correos electrónicos limpios recibidos (en la mediana) para cada industria.

Industrias Porcentaje de correos electrónicos amenazantes en los correos electrónicos válidos y amenazantes
Industria manufacturera 4.3
Industria del entrenimiento 3.7
Industria de la investigación 3.5
Industria de los medios de comunicación 3.4
Industria sanitaria 3.4
Industria minera 3.3
Industria del transporte 3.3
Industria de la educación 3.0
Industria hotelera 2.9
Industria automotriz 2.8

El siguiente diagrama de barras refleja la situación de cada sector respecto al correo electrónico.

Hornetsecurity Industry Email Threat Index

Metodología

Las organizaciones de distinto tamaño reciben un número absoluto de correos electrónicos diferente. Por lo tanto, para comparar las organizaciones, hemos calculado el porcentaje de correos electrónicos amenazantes de entre los correos electrónicos amenazantes y válidos de cada organización. A continuación, calculamos la mediana de estos porcentajes en todas las organizaciones del mismo sector para determinar el Índice de Amenaza final del sector.

Técnicas de ataque

La siguiente tabla muestra la técnica de ataque utilizada en los ataques.

Técnicas de ataque %
Otras 40.2
Phishing 27.8
URL 11.2
Suplantación de identidad 5.8
Estafa por adelantado 4.8
Ejecutable en archivo/disco-imagen 4.0
Extorsión 3.7
Maldoc 2.4
LNK 0.0

El siguiente histograma temporal muestra el volumen de correos electrónicos por técnica de ataque utilizada por hora.

Angriffstechniken

El aumento de documentos maliciosos (maldocs proveniente de documento malicioso en inglés) a finales de mes, se debe a un rackscatter de una campaña de malspam de formbook en la que se utilizó la dirección de correo electrónico de uno de nuestros clientes como dirección de remitente falsa. Muchos de los mensajes rebotados contenían los documentos maliciosos de la campaña y, por tanto, nuestros filtros los incluyeron en las estadísticas como documentos maliciosos.

Suplantación de marcas de empresa u organizaciones

La siguiente tabla muestra las marcas de empresas que nuestros sistemas detectaron con mayor frecuencia en los ataques de suplantación de identidad.

Imitación de la marca u organización de la empresa %
DocuSign 18.2
Deutsche Post / DHL 17.9
Otra 16.8
Amazon 12.6
PayPal 10.0
Microsoft 2.8
Volks- und Raiffeisenbank 2.6
HSBC 2.0
LinkedIn 1.8
O2 1.4
Santander 1.1
Tesco 1.1

El siguiente histograma temporal muestra el volumen de correos electrónicos por hora de las marcas de empresas detectadas en los ataques de suplantación de identidad.

Imitierte Firmenmarken oder Organisationen

Hay un flujo constante de phishing y otros ataques que suplantan a las grandes marcas para engañar a los destinatarios y hacer que abran los correos electrónicos.

Ransomleaks

Los actores de las amenazas siguen publicando los datos robados a las víctimas del ransomware para presionarlas no sólo a pagar por el descifrado de los archivos cifrados por el ransomware, sino también a no publicar los datos robados antes del cifrado. Hemos observado el siguiente número de leaks en sitios de filtración de ransomware:

Sitios de filtración Número de víctimas
LockBit 2.0 87
Conti 46
Hive 27
Pysa 16
Everest 5
Cuba 4
RansomEXX 4
LV 3
Vice Society 3
Lorenz 2
Cl0p 1
RagnarLocker 1
Suncrypt 1
Xing Team 1

El siguiente gráfico de barras visualiza el número de víctimas por sitios de fuga.

Ransomleaks

El 2021-08-12, la operación del ransomware SynAck se rebautizó a sí misma como El_Cometa. Además, se publicaron las claves de descifrado del ransomware SynAck.2 Nuestro análisis registró un total de 15 víctimas en la página de filtraciones de SynAck en junio y julio. Así que la operación bajo el nombre de SynAck fue más bien efímera.

Según los informes3 el ransomware Ragnarok dejó de funcionar el 2021-08-27. Nuestro monitoreo reveló que el sitio de filtración de Ragnarok estuvo en línea por última vez el 2021-05-17. En total, el sitio de filtraciones del grupo publicó datos de 22 víctimas. Los operadores detrás del ransomware Ragnarok también publicaron una clave de descifrado universal.

Esta práctica de publicar las claves de descifrado después de que una operación de ransomware haya terminado está muy extendida. Es probable que sea un intento de los ciberdelincuentes que están detrás del ransomware de cortar todos los lazos con la operación y permitir que las víctimas se recuperen, privando así a las víctimas y a las fuerzas de seguridad de razones para seguir persiguiendo a los operadores del ransomware. También proporciona una clara negativa en caso de que los operadores del ransomware sean sorprendidos con las claves de descifrado, que antes eran secretas, pero ahora son públicas y están disponibles para todo el mundo.

Referencias

Email Threat Review octubre 2021

Email Threat Review Julio 2021

Resumen

En esta nueva entrega de nuestro «Email Threat Review» presentamos un resumen de los principales ciberataques por correo electrónico, observados en julio de 2021, y los comparamos con el mes anterior.

El informe ofrece contenido sobre:

Correos no deseados por categoría

La siguiente tabla muestra la distribución de los correos electrónicos no deseados por categoría.

Categoría de correo %
Rechazado 84.05
Spam 11.99
Amenaza 3.02
AdvThreat 0.91
Contenido 0.03

El siguiente histograma temporal muestra el volumen de correos electrónicos por categoría y por día.

Correos no deseados por categoría

El pico de correos electrónicos rechazados el 30-07-2021 puede atribuirse a la campaña mensual de correos electrónicos de extorsión sexual escrita en alemán que causó picos similares en meses anteriores.

Metodología

Las categorías de email listadas corresponden al Email Live Tracking del Control Panel de Hornetsecurity. Por ello, nuestros usuarios ya están familiarizados con ellas. Para otros, las categorías son:

Categoría Descripción
Spam Estos correos no son deseados y a menudo son promocionales o fraudulentos. Los emails se envían simultáneamente a un gran número de destinatarios.
Contenido Estos correos tienen un adjunto que no es válido. Los administradores definen en el módulo de control de contenidos qué archivos adjuntos no son válidos.
Amenaza Estos correos electrónicos tienen contenido dañino, como archivos adjuntos o enlaces maliciosos, o se envían para cometer delitos, como el phishing.
AdvThreat Advanced Threat Protection ha detectado una amenaza en estos correos electrónicos. Los correos se utilizan con fines ilícitos e implican medios técnicos sofisticados que sólo pueden ser rechazados utilizando técnicas avanzadas
Rechazado Nuestro servidor de correo electrónico rechaza estos correos directamente durante el diálogo SMTP y, debido a características externas como: la identidad del remitente, dichos emails dejan de analizarse.

Tipos de archivos utilizados en los ataques

La siguiente tabla muestra la distribución de los tipos de archivos utilizados en los ataques.

Tipo de archivo (utilizado en los correos maliciosos) %
Archivo 30.0
PDF 20.8
HTML 17.1
Ejecutable 11.7
Excel 7.0
Word 5.4
Otro 4.3
Ficheros de imagen de disco 3.3
Archivo script 0.1
PowerPoint 0.1
Email 0.0
Archivo LNK 0.0

El siguiente histograma temporal muestra el volumen de correos electrónicos por tipo de archivo utilizado en los ciberataques durante 7 días.

Tipos de archivos utilizados en los ataques

Aquí vemos un aumento en el uso de documentos maliciosos de Word. En el mes anterior, sólo el 3,6% de los ciberataques utilizaban documentos Word. Dichos documentos solían ser el formato dominante utilizado en los ataques basado en archivos. Sin embargo, en 2020 muchos actores de amenazas cambiaron a Excel; utilizando la antigua función de macros de Excel 4.0 para ejecutar código malicioso, lo que hizo que el número de documentos de Word maliciosos utilizados en los ciberataques disminuyera. Los proveedores de seguridad detectaron muchos menos ataques de macros de Excel 4.0 en comparación con aquellas amenazas basadas en macros VBA. Sin embargo, desde que Microsoft ha añadido la compatibilidad con las macros de Excel 4.0 a AMSI 1 el incremento de documentos maliciosos de Word indica que los actores de amenazas podría están considerando volver a utilizar documentos de Word, en lugar de Excel.

Índice de amenazas de correo en la industria

La siguiente tabla muestra nuestro Índice de Amenazas de Correo Electrónico en la Industria, calculado sobre la base del número de correos electrónicos amenazantes en comparación con los correos limpios recibidos (en la mediana) por sector.

Sectores Porcentaje de riesgo en los correos amenazados y limpios
Sector investigación 4.3
Sector industrial 3.8
Sector agrícola 3.4
Sector transporte 3.4
Sector educativo 3.2
Sector entretenimiento 3.1
Sector minero 3.1
Sector comunicación 2.9
Sector turístico 2.9
Sector sanitario 2.8

El siguiente gráfico de barras visualiza la amenaza que supone el correo electrónico por sector.

Índice de amenazas del correo de Hornetsecurity por sectores

Este gráfico sirve para comparar el gráfico de barras del índice de amenazas basado en el correo electrónico del mes pasado:

Índice de amenazas del correo de Hornetsecurity por sectores

Observamos un descenso en la puntuación global de la amenaza del correo electrónico.

Metodología

Las organizaciones de distinto tamaño reciben un número absoluto diferente de correos electrónicos. Por lo tanto, calculamos el porcentaje de correos amenazantes de cada organización y los correos electrónicos limpios para comparar las organizaciones. A continuación, calculamos la mediana de estos valores porcentuales para todas las organizaciones dentro del mismo sector para formar la puntuación final de la amenaza del sector.

Técnicas de ataque

La siguiente tabla muestra las técnicas de ataque utilizadas.

Técnica de ataque %
Otras 53.2
Phishing 24.2
URL 8.1
Ejecutable en archivo/disco-imagen 4.7
Estafa de pago por adelantado 3.7
Extorsión 2.8
Suplantación de identidad 2.2
Maldoc 1.1
LNK 0.0

El siguiente histograma temporal muestra el volumen de correos electrónicos por técnica de ataque, utilizada por hora.

Técnicas de ataque

No hay anomalías significativas.

Marcas y organizaciones suplantadas

La siguiente tabla muestra qué marcas de empresas y organizaciones detectaron más ataques de suplantación de identidad en nuestros sistemas.

Marca u organización suplantada %
DocuSign 20.5
PayPal 13.4
Deutsche Post / DHL 12.4
Amazon 11.7
LinkedIn 4.3
Microsoft 2.5
HSBC 2.2
Santander 2.2
O2 1.7
Volks- und Raiffeisenbank 1.6

El siguiente histograma muestra el volumen de correos electrónicos de las marcas y organizaciones, detectado por hora, en los ataques de suplantación de identidad.

Marcas de empresas suplantadas

Es un flujo constante de phishing y otros ciberataques que se hacen pasar por grandes marcas y organizaciones para atraer a los destinatarios a abrir los correos electrónicos.

Campañas de correo de amenazas destacadas

En esta sección, queremos destacar algunas campañas de malspam de actores de amenazas prominentes y conocidas.

Ten en cuenta que esto no incluye todas las campañas. Por lo tanto, la lista, así como las cifras de volumen, no deben tomarse como una clasificación global. Nos esforzamos por ampliar esta sección de nuestros informes en un futuro.

En el siguiente histograma se muestra el volumen de correos con amenazas destacadas por hora.

Campañas de correo de amenazas destacadas

Metodología

Hornetsecurity observa miles de campañas de correo electrónico con amenazas diferentes de diversos actores que van desde ataques muy poco sofisticados y de bajo esfuerzo, hasta esquemas de ciberataques ofuscados altamente complejos. Destacamos solo un subconjunto de esas campañas de correo con amenazas.

Ransomleaks

Los actores de amenazas continúan filtrando datos robados a las víctimas de ransomware presionándolos para que paguen por descifrar los archivos y no publicar datos sensibles. Observamos la siguiente cantidad de sitios de fugas de ransomware:

Sitio de filtración Número de filtraciones de datos de las víctimas
LockBit 2.0 66
Conti 36
Hive 16
Synack 11
Lorenz 8
REvil 7
Everest 5
Promethous 5
Vice Society 4
Grief 3
RansomEXX 3
Cl0p 2
LV 2
RagnarLocker 2
Xing Team 2
Nephilim 1

El siguiente gráfico de barras visualiza el número de sitios de filtración de datos de las víctimas.

Ransomleaks

Una nueva incorporación a nuestros informes es el sitio de filtración de LockBit 2.0. que ya estaba en funcionamiento en junio, los actores detrás de dicho sitio estaban buscando afiliados.

LockBit 2.0 leak site

Los cibercriminales ofrecieron a sus partners potenciales una comparación del rendimiento del ransomware LockBit 2.0 con respecto a otras ofertas de RaaS (ransomware-as-a-service).

LockBit 2.0 leak site

Además, los ciberdelincuentes ofrecieron una comparativa de las velocidades de transferencia para la infiltración de datos.

LockBit 2.0 leak site

Posteriormente, el 13 de julio de 2021, el sitio de filtración comenzó a publicar los datos de las víctimas.

LockBit 2.0 leak site

Con un conjunto de 66 víctimas, el ransomware LockBit 2.0 anunció casi el doble de afectados que Conti; convirtiéndose en el sitio de filtraciones con la segunda mayor cantidad de víctimas este mes.

 

Referencias

Email Threat Review octubre 2021

Email Threat Review Mayo 2021

Resumen

En esta edición de nuestra revisión mensual de las amenazas por correo electrónico, presentamos un resumen de aquellas observadas en mayo de 2021 y las comparamos con las del mes anterior.

El informe ofrece información sobre:

Emails no deseados por categoría

La siguiente tabla muestra la distribución de los correos electrónicos no deseados por categoría.

Categoría del email %
Rechazado 81.56
Spam 13.81
Amenaza 3.73
Amenaza avanzada 0.87
Contenido 0.03

El siguiente histograma temporal muestra el volumen de correos electrónicos por categoría y por día.

Unwanted emails by category

El pico de correos electrónicos rechazados entre el 23 y el 26 de mayo de 2021 se debe a una oleada de correos electrónicos de extorsión sexual dirigidos a usuarios de lengua alemana.

Sextortion email

Esta campaña y el consiguiente pico de correos electrónicos rechazados es similar a la observada en marzo1 en la que los atacantes ganaron unos 5.000 euros. Esta vez no hubo transacciones entrantes en los moneros de Bitcoin del atacante utilizados en el ciberataque.

Metodología

Las categorías de email listadas corresponden a las que aparecen en el Email Live Tracking del Control Panel de Hornetsecurity. Nuestros usuarios ya están familiarizados con ellas. Para los que no, las categorías son:

Categoría Descripción
Spam Estos correos electrónicos no son deseados y a menudo son promocionales o fraudulentos. Los correos electrónicos se envían simultáneamente a un gran número de destinatarios.
Contenido Estos correos tienen un adjunto no válido. Los administradores definen en el módulo de control de contenidos qué archivos adjuntos no son válidos.
Amenaza Estos correos electrónicos tienen contenido dañino, como archivos adjuntos o enlaces maliciosos, o se envían para cometer delitos, como el phishing.
Amenaza avanzada Advanced Threat Protection ha detectado una amenaza en estos correos electrónicos. Los correos se utilizan con fines ilícitos e implican medios técnicos sofisticados que sólo pueden combatirse mediante procedimientos dinámicos avanzados.
Rechazado Nuestro servidor de correo electrónico rechaza estos correos directamente durante el diálogo SMTP debido a características externas, como la identidad del remitente, y los correos no se analizan más.

Tipos de archivos usados en ataques

La siguiente tabla muestra la distribución de los tipos de archivos utilizados en los ciberataques.

Tipo de archivo (usado en emails maliciosos) %
Archivo 33.1
Otro 19.9
HTML 17.8
Excel 7.6
PDF 7.5
Ejecutable 5.8
Archivos de imágenes de disco 4.7
Word 2.8
Powerpoint 0.6
Archivo script 0.2
Email 0.1
Archivo LNK 0.0

El siguiente histograma temporal muestra el volumen de correos electrónicos por tipo de archivo utilizado en el ataque durante 7 días.

Filetypes used in attacks

Índice de amenazas de correo por industria

La siguiente tabla muestra nuestro índice de amenazas de correo electrónico por industria, calculado sobre la base del número de correos electrónicos amenazantes en comparación con los correos  limpios recibidos (en la mediana) por industria.

Industrias Porcentaje de amenaza en los correos amenazados y limpios
Investigación 6.9
Transporte 5.3
Manufactura 5.0
Educación 4.1
Salud 4.0
Media 3.9
Automoción 3.9
Entretenimiento 3.8
Servicios públicos 3.8
Hostelera 3.8

El siguiente gráfico de barras visualiza la amenaza que supone el correo electrónico para cada industria.

Hornetsecurity Industry Email Threat Index May 2021

Para comparar el gráfico de barras del índice de amenazas por correo electrónico del mes pasado:

Hornetsecurity Industry Email Threat Index April 2021

Metodología

Las organizaciones de distinto tamaño reciben un número absoluto diferente de correos electrónicos. Por lo tanto, calculamos el porcentaje de correos amenazantes de cada organización y los correos electrónicos limpios. A continuación, calculamos la mediana de estos valores porcentuales de todas las organizaciones del mismo sector para obtener la puntuación final del sector en cuanto a amenazas.

Suplantación de marcas de empresa u organizaciones

La siguiente tabla muestra las marcas de empresas que nuestros sistemas detectaron más en los ataques de suplantación de identidad.

Suplantación de marca u organización %
DocuSign 19.9
Amazon 17.6
Deutsche Post / DHL 16.8
Other 15.4
LinkedIn 4.0
Microsoft 2.8
PayPal 2.7
1&1 2.5
HSBC 2.1
O2 2.0

El siguiente histograma temporal muestra el volumen de correo electrónico de las marcas de empresas detectadas en los ataques de suplantación de identidad por hora.

Impersonated company brands

Es un flujo constante de phishing y otros ataques que suplantan a las grandes marcas para atraer a los destinatarios a abrir los correos electrónicos.

Campañas de correo electrónico sobre amenazas destacadas

En esta sección, queremos destacar algunas campañas de malspam de actores de amenazas prominentes y conocidos.

El siguiente histograma de tiempo muestra el volumen de correo electrónico de las campañas de amenazas destacadas por hora.

Highlighted threat email campaigns

Podemos ver que las oleadas de malspam de las campañas seleccionadas tienen puntos de inicio y final bien definidos, a diferencia de las campañas de correo electrónico de spam masivo menos sofisticadas, que enviarán correos electrónicos en un flujo constante.

Por favor, ten en cuenta que esto no contiene todas las campañas. Por tanto, la clasificación, así como las cifras de volumen, no deben tomarse como una clasificación global.

A partir de los datos, podemos ver que el malspam de Hancitor que suplanta a DocuSign es una campaña de malspam constante y de gran volumen.

Al final del mes, el aumento de los «tr» de QakBot basados en URLs (llamados así por la etiqueta de configuración/identificación de la campaña tr encontrado en la configuración del malware QakBot que ha sido distribuido) se puede ver el malspam. Esta campaña (al igual que otras campañas de malspam de QakBot) utiliza email conversation threat hijacking.2

QakBot TR email

Otro aspecto interesante de la campaña es que utiliza URLs de texto plano en las que no se puede hacer clic y que carecen de la dirección http://. Así, las víctimas deben copiar la URL manualmente en su navegador. Esto se hace probablemente con la esperanza de que los filtros de URL no detecten la URL en esta forma. Obviamente, la campaña utiliza varios sitios web comprometidos para alojar los archivos ZIP maliciosos, lo que complica aún más su detección.

Metodología

Hornetsecurity ha observado cientos de miles de campañas de correo electrónico de diferentes actores de amenazas que van desde ataques poco sofisticados y de bajo esfuerzo hasta esquemas de ataque ofuscados muy complejos. Nuestro análisis incluye solo las principales campañas de correo electrónico de amenazas sofisticadas.

Ransomleaks

Los actores de las amenazas siguen filtrando datos robados a las víctimas de ransomware para presionarlas a pagar no sólo por descifrar los archivos cifrados por el ransomware, sino también por no hacer públicos los datos robados antes del cifrado. Hemos observado el siguiente número de filtraciones en sitios de filtración de ransomware:

Leaksite Número de fugas de datos de las víctimas
Conti 73
Avaddon 56
Pysa 33
Darkside 25
REvil 21
Lorenz 19
Babuk 15
Xing Team 13
Nephilim 8
Cuba 6
Networm 5
Grief 5
Cl0p 4
RansomEXX 4
MountLocker 3
Everest 3
RagnarLocker 3
Astro Team 2

El siguiente gráfico de barras visualiza el número de fugas de datos de víctimas por sitio de fuga.

Ransomleaks May 2021

Hemos añadido la recopilación de datos para los siguientes sitios de filtración de ransomware:

El leaksite del ransomware Cuba fue visto por primera vez a finales de 2019. Sin embargo, el grupo no era muy activo. El leaksite actualmente cuenta con seis filtraciones.

.

Cuba ransomware leaksite

Recientemente se ha informado de que el ransomware Cuba coopera con el malware Hancitor, de cuyas campañas de malspam informamos en una  sección anterior. Por lo tanto, hemos añadido el sitio de filtración del ransomware Cuba a nuestro conjunto de datos.

El sitio de fugas del Xing Team fue anunciado a través del sitio de fugas del Astro Team el 2021-05-06 como nuevo partner del equipo.

Astro Team leaksite Xing Team announcement

El sitio de filtraciones de Xing Team presenta un diseño idéntico al sitio de filtraciones de Astro Team, pero contiene diferentes filtraciones de datos.

Xing Team leaksite

Por el momento se desconoce lo que implica esta asociación.

Otro sitio de filtraciones que surgió este mes es el del ransomware Prometheus. En su sitio, afirman una afiliación con el ransomware REvil. Sin embargo, hay que ver cuál es esa afiliación y si el ransomware REvil sabe siquiera que este nuevo sitio de filtraciones afirma tener una afiliación con ellos.

Prometheus leaksite

El sitio de fugas Prometheus no elimina las entradas de las empresas que han pagado el rescate o de los datos que podría vender. Las entradas respectivas simplemente se actualizan para reflejar si la empresa ha pagado o los datos se han vendido.

Prometheus leaksite

Otra novedad es el sitio de filtración «Grief».

Grief leaksite

Actualmente, se desconoce qué ransomware está asociado al sitio de filtraciones Grief, si es un ransomware ya conocido renombrado como Grief o si utilizan su propio ransomware.

Referencias