El teletrabajo, objetivo de los ataques contra acceso remoto durante el verano

 ESET ha publicado el informe de ciberamenazas correspondiente al tercer trimestre.

En el que se analizan los datos obtenidos por los sistemas de detección de la compañía, así como las investigaciones más importantes en las que han participado los expertos de la organización. En el informe, se destaca cómo después de meses centrados en la temática relacionada con la COVID-19, los ciberdelincuentes han recuperado sus rutinas de ataque aunque enfocadas en el teletrabajo.

Según la telemetría de ESET, se muestra un incremento en los ataques contra el protocolo RDP, que se utiliza para conectar dispositivos remotos corporativas y, por tanto, muy extendido en organizaciones en las que impera el teletrabajo. El número de clientes únicos que ha sido objetivo de este tipo de ataques ha crecido un tercio pero el número total de intentos de ataque ha aumentado un 140% durante el tercer trimestre. “Los ataques contra RDP son resultado de un incremento en el número de sistemas inseguros conectados a Internet durante la fase de confinamiento, aunque también pueden haberse inspirado en los ataques de ransomware realizados por algunos grupos de ciberdelincuentes”, comenta Jiri Kropac, responsable del laboratorio de detección de amenazas de ESET.

Durante el tercer trimestre del año también se ha incrementado el número de criptomineros, con Emotet, que ha regresado a la escena después de meses de inactividad; y el malware bancario contra Android, una vez que se liberó el código del troyano Cerberus.

Por otro lado, el informe de seguridad de ESET también muestra algunas de las investigaciones más importantes que ha llevado a cabo la compañía, entre las que destacan el descubrimiento de chips Wi-Fi vulnerables similares a bugs como KrØØk, el malware incorporado en una aplicación de trading de criptomonedas para Mac, el malware CDRThief contra softswitches de VoIP en Linux o la triple amenaza contra criptomonedas KryptoCibule. Otras investigaciones en las que ha formado parte el equipo de ESET incluyen las campañas de MAXScripts, las acciones de los troyanos bancarios latinoamericanos en Europa o la actividad del nuevo grupo de amenazas TA410, que está aprovechándose del arsenal del grupo Gamaredon.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.