¡El año 2021 acaba de llegar y está lleno de troyanos! No es de extrañar que los ciberdelincuentes cosecharan fortunas en 2020, buscando diferentes formas de propagar amenazas de malware, especialmente troyanos, durante la pandemia mundial. Si bien el número de ataques de este tipo parece sombrío el año pasado, no se espera que sea menor este año.
¿Qué esta pasando?
A principios de este año, el panorama de las amenazas cibernéticas se encontró con múltiples casos de ciberataques de troyanos, tanto antiguos como nuevos.
- Investigadores de Morphisec Labs han rastreado una nueva versión de JSSLoader RAT que entró en la red de un cliente en diciembre de 2020. Las diversas capacidades del troyano basado en NET están ganando persistencia en los sistemas, implementando malware y robando datos, entre otros.
- Se ha encontrado un troyano ElectroRAT recientemente descubierto dirigido a usuarios de criptomonedas desde principios de 2021. El troyano logró vaciar las carteras de criptomonedas de miles de usuarios de Windows, Linux y macOS.
- El grupo de actores de amenazas APT37 con sede en Corea del Norte es responsable de una nueva ola de ataques que distribuyen el troyano RokRat contra el gobierno de Corea del Sur.
- Una nueva campaña de troyanos Quaverse intentó atraer a las personas para que descargaran un archivo adjunto malicioso de correos electrónicos de phishing que pretendían contener un video escandaloso del presidente de EE. UU.
- Un Rogue RAT recién descubierto se ofrece a la venta o alquiler en foros de darknet. Creado por el grupo de actores de amenazas Triangulum, el troyano parece usar código fuente de otros dos RAT de Android, llamados Cosmos y Hawkshaw.
- Se ha detectado una nueva versión del troyano Ursnif, capaz de una amplia variedad de comportamientos, dirigida a usuarios italianos.
Observaciones del último año
Con el inicio de la pandemia de COVID-19, los autores de malware comenzaron a idear todo tipo de tácticas para abusar del miedo y la curiosidad de los usuarios en línea para implementar su código malicioso. Una de las tácticas comunes relacionadas con esto fue disfrazarse como una aplicación ampliamente utilizada y pedir permisos innecesarios a los datos de un usuario. Un ejemplo de tales acciones es una variante del troyano bancario Cerberus que aprovechó el malicioso ‘Corona-Apps.apk’ para engañar a los usuarios para que lo instalen en sus teléfonos inteligentes.
¿Qué podemos esperar de esto?
En general, se puede decir que los autores de malware se están adaptando rápidamente. Están explotando software o dispositivos sin parches y continuamente impulsando nuevas campañas de malware. Además, dado que muchos troyanos ahora se ofrecen a la venta o alquiler en foros de la web oscura, esto permite que estas campañas de ataque crezcan a un ritmo rápido.