Búsqueda de Ciberamenazas

Apéndice del Sophos Threat Report 2025: el malware y software mal utilizado más frecuentes

Estas son las herramientas que Sophos ha detectado que utilizan los ciberdelincuentes a lo largo de 2024

Este apéndice de nuestro Sophos Threat Report 2025 ofrece estadísticas adicionales sobre datos de incidentes y telemetría que detallan las herramientas utilizadas por los ciberdelincuentes que atacan a las pymes. Para obtener una visión más amplia del panorama de amenazas al que se enfrentan las pymes, consulta nuestro informe principal.

Tipos de malware más frecuentes

Las pymes se enfrentan a un amplio abanico de amenazas para sus datos, algunas de las cuales pueden ser precursoras de ataques de ransomware o dar lugar a otras violaciones de seguridad. El ransomware domina el malware observado en los casos de Sophos MDR y Sophos Incident Response desde 2024, y los 10 principales representan más del 25 % de todos los incidentes de MDR e IR registrados a lo largo del año. Pero eso no es todo, ya que casi el 60 % de los incidentes de MDR involucraron amenazas que no tenían que ver con el ransomware.

Figura 1: categorías de detección de malware más comunes en 2024, según los informes de detección de los clientes
Figura 2: los 15 principales tipos de malware y herramientas de ataque detectados en incidentes de MDR e IR

Las herramientas de comando y control, los cargadores de malware, las herramientas de administración remota y el malware para robar información constituyen la mayor parte del software malicioso detectado dirigido a las pequeñas empresas (aparte del ransomware). Estas herramientas, que no todas son técnicamente malware, se utilizan como parte de la distribución de ransomware y otros ataques ciberdelictivos.

Solo una de las 10 herramientas y programas maliciosos más detectados en los incidentes de MDR e IR de Sophos no entra en esta categoría: XMRig. Se trata de un programa malicioso de minería de criptomonedas que se utiliza a menudo para generar ingresos de forma pasiva antes de que un actor de ransomware venda el acceso o lo explote de otro modo.

malware de robo de información
Figura 3: principales detecciones de malware de robo de información notificadas por los clientes de protección de endpoints
Figura 4: principales malware y herramientas que no son ransomware detectados en los casos de Sophos MDR y Sophos Incident Response específicamente en incidentes relacionados con ransomware

 

Herramientas de doble uso

Una tendencia que continúa desde años anteriores es el uso extensivo por parte de los ciberdelincuentes de software comercial, gratuito y de código abierto para llevar a cabo ataques de ransomware y otras actividades maliciosas. Sophos MDR se refiere a ellos como «herramientas de doble uso», ya que pueden estar presentes en las redes por motivos legítimos, pero los ciberdelincuentes los utilizan con frecuencia con fines maliciosos.

Las herramientas de doble uso se diferencian de los LOLBins en que son aplicaciones completas implementadas y utilizadas según lo previsto por los actores maliciosos, en lugar de componentes y motores de scripts proporcionados por el sistema operativo. Algunas de las herramientas que entran en la categoría de «doble uso» están específicamente orientadas a pruebas de seguridad y destinadas a equipos rojos: Impacket y Mimikatz son herramientas de código abierto creadas específicamente para investigadores de seguridad. Otras, como SoftPerfect Network Scanner y Advanced IP Scanner, están pensadas como herramientas para administradores de red, pero pueden ser utilizadas por ciberdelincuentes para descubrir dispositivos conectados a la red y puertos de red abiertos.

Herramientas de doble uso
Figura 5: las 15 herramientas de «doble uso» más frecuentes en los incidentes de Sophos MDR y Sophos Incident Response, por frecuencia
Herramientas de doble uso
Figura 6: las 9 herramientas de ataque de «doble uso» más frecuentes en las detecciones de endpoints de Sophos

Las herramientas comerciales de acceso remoto son, en conjunto, las herramientas de doble uso más utilizadas en los incidentes de MDR e IR:

Figura 7
Figura 7: las 15 herramientas de doble uso más frecuentes en los incidentes de Sophos MDR e Incident Response, por frecuencia

Con las herramientas comerciales de acceso remoto, los atacantes suelen hacer un uso indebido de las licencias de prueba o utilizar licencias pirateadas para las versiones que implementan en los equipos objetivo. En muchos casos, esto se hace después de la explotación inicial mediante droppers de malware, shells web u otras herramientas de comando y control. En otros, se lleva a cabo mediante ingeniería social, consiguiendo que la persona objetivo descargue e instale la herramienta por sí misma, como hemos visto en los recientes ataques de «vishing» a Teams.

El uso de herramientas legítimas de gestión de máquinas remotas, especialmente por parte de los autores de ransomware, ha aumentado, aunque las herramientas de acceso remoto al escritorio AnyDesk y ScreenConnect siguen siendo las herramientas comerciales de soporte informático más utilizadas en los incidentes de Sophos MDR e IR. Y la herramienta más común sigue siendo PSExec, un «reemplazo ligero de Telnet» de Microsoft que se utiliza para ejecutar comandos de forma remota y crear sesiones de shell de comandos.

Los clientes de Sophos pueden restringir su uso a través de Sophos Central mediante políticas de control de aplicaciones y deben restringir cualquier herramienta que no se utilice para el soporte informático legítimo.

Herramientas de ataque

Cobalt Strike, Sliver, Metasploit y Brute Ratel son herramientas de pruebas de penetración y no son malware en el sentido legal. Sin embargo, se utilizan con frecuencia para distribuir malware y para el comando y control de ataques de malware. Contar con una herramienta de postexplotación bien documentada y con soporte comercial como estas es una gran ventaja para los ciberdelincuentes, que de otro modo tendrían que crear sus propias herramientas para ampliar su presencia dentro de una organización objetivo.

Cobalt Strike sigue siendo la herramienta de ataque más utilizada, presente en el 8 % de todos los incidentes y en casi el 11 % de los incidentes relacionados con ransomware. Esto supone un descenso significativo con respecto a 2023, cuando Cobalt Strike era la tercera herramienta comercial más utilizada en incidentes de MDR, solo por detrás de las herramientas de acceso remoto AnyDesk y PSExec. Las herramientas basadas en Sliver y Metasploit, que están disponibles como código abierto, se ven con menos frecuencia, y el uso de Brute Ratel por parte de los ciberdelincuentes sigue siendo extremadamente raro.

Programas de robo de información

principales detecciones de malware de robo de información
Figura 8: principales detecciones de malware de robo de información notificadas por los clientes de protección de endpoints

El malware de robo de información suele ser el primer paso en el manual de estrategias de los brokers de acceso, ya que proporciona contraseñas, cookies y otros datos que pueden utilizarse para cometer fraudes financieros, comprometer el correo electrónico empresarial y lanzar ataques de ransomware, entre otros esquemas.

Lumma Stealer, vendido a través de foros rusos como malware como servicio (MaaS), fue el programa de robo de información más frecuente en los incidentes de MDR y el segundo en los informes generales de detección de endpoints. Una importante campaña de Lumma Stealer que comenzó en octubre lo convirtió en el programa de robo de información más denunciado del último trimestre de 2024, superando con creces al líder del año pasado en este sector MaaS, RaccoonStealer (que lanzó una nueva versión en 2024 tras la interrupción de su infraestructura) y, a finales de año, eclipsando a Strela Stealer (que estaba subiendo en la clasificación, alcanzó su punto álgido a principios de 2024, pero decayó en la segunda mitad del año). Ningún incidente de MDR registrado en 2024 involucró a Strela Stealer.

Slide3
Figura 9: actividad de Lumma Stealer en 2024 según se observó en las detecciones de los endpoints de los clientes
Slide4
Figura 10: incidentes de MDR relacionados con Lumma Stealer en 2024
Strela Stealer
Figura 11: actividad de Strela Stealer en 2024 según las detecciones en los endpoints de los clientes

Detectado por primera vez en agosto de 2022, se cree que Lumma Stealer es el sucesor de Mars Stealer, otro programa de robo de información supuestamente de origen ruso. Este se centra principalmente en carteras de criptomonedas, cookies de sesión del navegador, extensiones de autenticación de dos factores del navegador, direcciones y credenciales de servidores de protocolo de transferencia de archivos almacenadas y otros datos de usuarios y del sistema.

Al igual que otros programas de robo de información (como Raccoon Stealer), Lumma Stealer también puede utilizarse para distribuir malware adicional, ya sea ejecutando archivos ejecutables o scripts de PowerShell, o cargando DLL maliciosas desde su propio proceso. Por lo general, Lumma Stealer se distribuye desde un sitio web comprometido (a menudo una página web CAPTCHA falsa) como una descarga a la que se dirige a las víctimas a través de publicidad maliciosa.

Lumma Stealer suele estar asociado a actividades ciberdelictivas más amplias. Otro ladrón MaaS vendido en foros en ruso, StealC, se ha observado con una correlación mucho mayor con incidentes de ransomware. Introducido en enero de 2023, ha sido calificado por los investigadores como una copia de RaccoonStealer y Vidar.

A nivel regional, cabe destacar Mispadu Stealer, que sigue atacando Latinoamérica (y México en particular). En el segundo trimestre de 2024, fue el segundo ladrón más detectado, solo por detrás de Strela Stealer, con un 74 % de las detecciones procedentes de México. Se ha visto utilizando publicidad maliciosa en la web y en motores de búsqueda, en particular haciéndose pasar por anuncios web de McDonald’s.

Principales amenazas de ransomware

Familias de ransomware
Figura 12: Familias de ransomware detectadas con mayor frecuencia en todos los clientes de Sophos Endpoint
Figura 12
Figura 13: Principales familias de ransomware encontradas en incidentes de MDR y respuesta a incidentes

LockBit, más o menos

La familia de ransomware más detectada en 2024 fue LockBit, pero no por el grupo de ransomware que la creó. En febrero de 2024, las fuerzas del orden de EE. UU. y el Reino Unido afirmaron haber desarticulado el grupo LockBit al incautar los servidores del grupo de ransomware como servicio, detener a dos de sus miembros y presentar cargos contra otro en una acusación formal. A raíz de esta desarticulación, numerosas variantes basadas en el código filtrado de LockBit 3.0 se activaron en el mundo real, lo que provocó un aumento de las detecciones de LockBit a principios de 2024. Sin embargo, en marzo, las detecciones disminuyeron significativamente, con un ligero repunte en abril y principios de mayo (aunque la banda LockBit puede que no haya desaparecido para siempre).

Los grupos que utilizaban LockBit 3.0 solían emplear EDR killers y otro malware y técnicas para intentar desactivar la protección de los endpoints. Su acceso inicial solía producirse a través de cuentas VPN que habían sido comprometidas (en algunos casos debido a vulnerabilidades en los propios dispositivos VPN) o mediante el uso indebido de credenciales obtenidas de dispositivos no gestionados para obtener acceso remoto.

Lockbit
Figura 14: detecciones de variantes de LockBit por día, 2024

Akira y Fog

En términos de incidentes reales, el ransomware como servicio Akira lideró el ranking en 2024, ocupando el vacío dejado por LockBit. Aparecido inicialmente en 2022, los ataques de Akira se intensificaron a finales de 2023. El grupo y sus afiliados mantuvieron una actividad constante a lo largo de 2024, con un pico en agosto, cuando Akira representó el 17 % de las detecciones de ransomware notificadas por los clientes de Sophos, duplicando su posición en los dos primeros trimestres del año. A finales de año, todavía representaba el 9 % de los informes de detección de ransomware.

Cabe destacar que Sophos observó que los afiliados vinculados a Akira también desplegaban otras variantes de ransomware, como Fog, Frag y Megazord. Estos atacantes (como los de STAC5881) solían centrarse en explotar las VPN para obtener el acceso inicial. Por lo general, los objetivos de Akira tenían VPN sin autenticación multifactorial o con puertas de enlace VPN mal configuradas que permitían a los atacantes obtener acceso con credenciales robadas o mediante ataques de fuerza bruta.

Aunque Akira sigue activo, el ransomware Fog ha sido utilizado ocasionalmente como sustituto por afiliados anteriormente vinculados a Akira, lo que explica su tercera posición entre las 15 familias de ransomware más detectadas en incidentes de MDR e IR.

RansomHub

RansomHub fue otro líder emergente en incidentes de ransomware en 2024. Aunque empató en el sexto lugar en detecciones generales, RansomHub fue la cuarta familia de ransomware más observada en incidentes reales de MDR e IR.

Entre febrero y agosto de 2024, según un aviso de la Agencia de Ciberseguridad y de Infraestructuras #StopRansomware, RansomHub había «cifrado y sustraído datos de al menos 210 víctimas». La mayoría de los casos de MDR e IR de Sophos relacionados con RansomHub se produjeron en la segunda mitad del año, con un aumento en noviembre.

La mayoría de los ataques de RansomHub implicaban el uso indebido de RDP, además de otras herramientas legítimas de escritorio remoto, como AnyDesk. El acceso inicial en algunos casos notificados se produjo aprovechando la vulnerabilidad de ejecución remota de código SMB de Windows (CVE-2017-1444), que ya tiene siete años, aunque esto no se observó en los casos de MDR e IR de Sophos representados en nuestros datos. Los vectores de acceso inicial que Sophos X-Ops observó en los casos de RansomHub incluyeron el abuso de servidores Microsoft SQL externos para la ejecución de comandos, el abuso de RDP abierto y el acceso web a escritorios remotos, y el compromiso de dispositivos no gestionados.