Así han evolucionado las amenazas persistentes avanzadas en el primer trimestre de 2023

  • Seguridad

ciberamenaza malware ataque generica

Durante los primeros tres meses de este año, los analistas de Kaspersky descubrieron nuevas técnicas y campañas lanzadas por grupos dedicados a las APT por todo el mundo. Los ciberdelincuentes han actualizado y mejorado sus herramientas, expandiendo los ataques tanto geográficamente como por sectores de actividad.

El último informe de tendencias de amenazas persistentes avanzadas (APT) de Kaspersky revela una bulliciosa actividad de APT en el primer trimestre de 2023, con una combinación de actores nuevos y establecidos que participan en una variedad de campañas. El informe muestra que, durante este tiempo, los actores de APT han estado ocupados actualizando sus conjuntos de herramientas y expandiendo sus vectores de ataque tanto en términos de ubicación geográfica como de industrias objetivo.

Los actores de APT han estado continuamente buscando nuevas formas de planificar sus ataques para evitar la detección y lograr sus objetivos. En el primer trimestre, los investigadores de Kaspersky han visto que actores de amenazas establecidos como Turla, MuddyWater, Winnti, Lazarus y ScarCruft, que han estado en la arena APT durante muchos años, no se detienen y continúan desarrollando sus conjuntos de herramientas para mantenerse a la vanguardia del juego.

Los atacantes continúan expandiéndose más allá de sus víctimas tradicionales, como las instituciones públicas y objetivos de alto perfil, incluidos la aviación, la energía, industria manufactura, finanzas, telecomunicaciones, investigación científica o TI. Dichas empresas poseen cantidades sustanciales de datos estratégicos relacionados con las prioridades nacionales, o representan accesos y vectores adicionales para facilitar futuras campañas.

Los expertos también han sido testigos de actores que realizan ataques con un enfoque en Europa, Estados Unidos, Oriente Medio y varias partes de Asia. Mientras que la mayoría de los actores anteriormente ponían foco en países específicos, cada vez más APT ahora se dirigen a víctimas a nivel mundial. Por ejemplo, MuddyWater, un actor que anteriormente mostró una preferencia por apuntar a entidades de Oriente Medio y África del Norte, ha expandido su actividad maliciosa a organizaciones en Azerbaiyán, Armenia, Malasia y Canadá, además de sus objetivos anteriores en Arabia Saudita, Turquía, Emiratos Árabes Unidos, Egipto, Jordania, Bahrein y Kuwait.

"Si bien hemos estado rastreando a los mismos actores de APT durante décadas, está claro que están evolucionando continuamente con nuevas técnicas y conjuntos de herramientas. Además, la aparición de nuevos actores de amenazas significa el panorama de APT está cambiando rápidamente, especialmente en estos tiempos turbulentos. La organizaciones deben permanecer vigilantes y asegurarse de que están equipadas con inteligencia de amenazas y las herramientas adecuadas para defenderse contra las amenazas existentes y emergentes ", comenta David Emm, principal investigador en el Equipo Global de Investigación y Análisis de Kaspersky (GReAT).