Logo Computerhoy.com

Estos han sido los ataques de día cero más peligrosos de 2022

Estos han sido los ataques de día cero más peligrosos de 2022
Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Los ataques de día cero son cada vez más frecuentes e inteligentes en su forma de actuar por parte de los hackers. Os dejamos con algunos de los más llamativos y peligrosos de este 2022.

En un mundo tan complejo como el actual, basado en los datos, muchas vulnerabilidades y ataques de seguridad pueden poner en peligro información sensible de una organización. Sin embargo, quizá los más difíciles sean los ataques de día cero.

Y es que, los atacantes se han vuelto cada vez más expertos en la identificación de vulnerabilidades y en el lanzamiento de ataques para encontrar y explotar los puntos débiles.

Según algunos datos recogidos por Dynatrace, una plataforma de seguridad, el aumento de los exploits de día cero verificados en 2021 supuso el 40 % de los ataques de día cero realizados en la última década. En este 2022 los ataques globales aumentaron significativamente en el segundo trimestre, un 24 % más que en el trimestre anterior.

Desde luego, esto solo demuestra la importancia de contar con una estrategia y herramientas avanzadas de control para evitar las peligrosas vulnerabilidades de día cero.

¿Qué es un ataque de día cero?

Esto es sencillo, un ataque de día cero es un ciberataque en el que una organización o un desarrollador sólo se entera de un fallo cuando se está explotando en los sistemas informáticos de esa organización, lo que significa que los equipos informáticos tienen "cero días" para solucionar el fallo.

Cualquiera puede ser el objetivo de un ataque de día cero, dependiendo del tipo de datos que busque el ciberdelincuente. Los usuarios individuales de Internet podrían ser víctimas de este tipo de ataque si un hacker cree que el individuo posee el tipo de datos valiosos o la propiedad intelectual que está buscando, o podría tener una conexión a una red donde se almacena esta información. 

ordenador y candado

Las empresas son otro objetivo caliente de vulnerabilidades de día cero para explotar. En particular, las organizaciones con información financiera sensible, secretos comerciales o datos de seguridad son objetivos probables. 

Los exploits de un ataque de día cero pueden reportar mucho dinero, desde unos pocos miles hasta varios cientos de miles de euros, creando un mercado muy lucrativo para estas transacciones. 

Rusia, China, Irán y Corea del Norte como los principales grupos de amenaza

Según un nuevo estudio de Microsoft, publicó hace relativamente poco el Informe de Defensa Digital de Microsoft 2022, en el que se destaca a Rusia, China, Irán y Corea del Norte como los principales grupos de amenaza.

Si bien el informe mostró un aumento de los ataques coincidiendo con la invasión de Rusia a Ucrania y los aliados de la OTAN, Microsoft destacó que vio un aumento de la actividad de los actores incluso fuera del conflicto.

Más significativamente, Microsoft descubrió que esos actores "han comenzado a utilizar los avances en la automatización, la infraestructura de la nube y las tecnologías de acceso remoto para atacar un conjunto más amplio de objetivos".

¿Qué es malware?

En una entrada de blog, Tom Burt, vicepresidente corporativo de seguridad y confianza del cliente en Microsoft, atribuyó muchos de los recientes ataques de día cero a China. 

Burt dijo que tales ataques son el resultado de las nuevas leyes promulgadas por el gobierno chino en 2021, en las que se establece que la información sobre vulnerabilidades debe presentarse al Ministerio de Industria y Tecnología de la Información en los dos días siguientes a su descubrimiento. 

¿Qué es Trickbot y cómo funciona una de las principales redes de ciberataques?

Microsoft descubrió que los ataques a infraestructuras críticas comprometieron el 40 % de todos los ciberataques de este año, frente al 20 % del año anterior.

Los objetivos difieren según el país. Como era de esperar, Microsoft descubrió que Rusia se dirigió al gobierno ucraniano y a las infraestructuras críticas del país para complementar su acción militar sobre el terreno.

Irán se centró en las infraestructuras críticas de Estados Unidos, como las autoridades portuarias, mientras que Corea del Norte siguió robando criptodivisas de empresas financieras y tecnológicas. Además del amplio uso de vulnerabilidades de día cero por parte de China, Microsoft descubrió que esta nación también amplió sus operaciones de ciberespionaje global.

La mentira de que tu móvil es seguro: estás expuesto a cualquier ataque

Los ataques de día cero más peligrosos y llamativos de 2022

Safari es atacada, dando comienzo el año

Una vulnerabilidad que afectó al navegador Safari pudo filtrar la identidad de los usuarios y su historial de sitios web, según advirtieron los investigadores. El problema se introdujo en la implementación de la API IndexedDB en su última oferta, la versión 15 de Safari.

Una publicación en el blog de los investigadores de FingerprintJS que descubrieron el fallo, revelaron que en Safari 15 en macOS, y en todos los navegadores en iOS y iPadOS 15, la API IndexedDB violó la política del mismo origen en la implementación de WebKit, lo que lleva a que la información de los usuarios sea accesible.

"Permite que sitios web arbitrarios aprendan qué sitios web visita el usuario en diferentes pestañas o ventanas", explica la entrada del blog. "Esto es posible porque los nombres de las bases de datos suelen ser únicos y específicos del sitio web", añadieron.

Vulnerabilidades de día cero en los vigilantes de bebés Nooie

Sí, suena extraño, pero en febrero se alertó de vulnerabilidades de seguridad en los vigilabebés de Nooie que permitían a los atacantes acceder a la alimentación de la cámara o ejecutar código malicioso en los dispositivos.

El software de Nooie Cam tiene entre 50.000 y 100.000 instalaciones en Google Play Store, lo que indica que la tecnología era bastante utilizada. El equipo de Bitdefender descubrió no solo una sino cuatro vulnerabilidades distintas, clasificadas como críticas.

hospitales

Estas cámaras para bebés utilizan Amazon Web Services (AWS) para almacenar las grabaciones en la nube. Cada dispositivo tiene sus propias credenciales únicas, pero esta información fue fácilmente obtenida por los atacantes.

"Un atacante puede suplantar fácilmente la cámara y falsificar una solicitud en su nombre y obtener acceso ilícito a las credenciales", según Bitdefender.

Ciberseguridad

Hackers rusos aprovechan una vulnerabilidad de Microsoft para atacar Ucrania

Microsoft ha sido este año objetivo de varios ataques que, desde ComputerHoy, hemos ido cubriendo. Por un lado, a principios de junio ya informamos sobre una vulnerabilidad de día cero que afectó a Microsoft Office y que supuso un problema para todos los usuarios que emplean los programas de ofimática de Microsoft.

En esa lo que ocurrió es que los atacantes hicieron uso de documentos de Word creados especialmente para ser el elemento clave a la hora de tener acceso a la consola de comandos de Windows y, por lo tanto, ejecutar las líneas de código que ellos quisieran y sin nada que se lo impidiese.

Estos se sirvieron de la vulnerabilidad apodada como Follina para poder tener acceso a la herramienta Microsoft Diagnostic Tool. Con esto sobre la mesa, y al igual que ocurre con DogWalk, del que ya hemos hablado también, Microsoft solo ofreció los pasos para desactivar el MSDT y de momento no ha salido ninguna actualización para solventar por completo esta situación.

Con todo esto sobre la mesa, ese mismo mes de junio el grupo ruso de piratas informáticos Sandworm, hizo uso de Follina para atacar varias organizaciones de medios de comunicación en Ucrania, incluyendo estaciones de radio y periódicos. El modus operandi se basó en el lanzamiento de una campaña de correos electrónicos maliciosos.

Los correos electrónicos tenían el asunto "LISTA de enlaces a mapas interactivos", y llevaban un archivo adjunto .DOCX con el mismo nombre. 

Ciberseguridad

Google Chrome alerta de una vulnerabilidad de día cero

En julio de este año, Google publicó una actualización para la versión de Windows del navegador web Chrome con el fin de corregir una vulnerabilidad de día cero que se extendió rápidamente. Esa versión que podría estar dañada es la 103.0.5060.114. 

Este error considerado como de alta gravedad recibió el nombre CVE-2022-2294, según informó TechRadar. La compañía en esos momentos no ofreció más detalles sobre las características ni hasta qué punto nuestro navegador web estuvo vulnerable, con el objetivo de no aportar información a los ciberdelincuentes.

Fallos de día cero detectados en un popular dispositivo de seguimiento GPS 

Una serie de fallos de día cero detectados en septiembre en un popular dispositivo de seguimiento GPS para automóviles se anunció de la siguiente forma: "podría tener implicaciones desastrosas e incluso poner en peligro la vida", advirtieron los investigadores de seguridad.

Estas afectaron al servidor API, al protocolo de rastreo GPS y al servidor web del rastreador GPS MV720, desarrollado por la empresa china MiCODUS.

Vincular navegador coche

Y es que, alertaron de que si los atacantes conseguían aprovechar los fallos, podrían "cortar el suministro de combustible a toda una flota de vehículos", utilizar los datos del GPS "para controlar y detener los vehículos en carreteras", o "rastrear a personas o exigir el pago de rescates para devolver los vehículos inutilizados a su estado de funcionamiento", según la investigación de BitSight.

Si las propias cifras de MiCODUS son exactas, eso equivale a 1,5 millones de dispositivos potencialmente vulnerables en todo el mundo.

Microsoft confirma la existencia de exploits de día cero contra Exchange Server

Microsoft, en octubre, desarrolló un parche para dos vulnerabilidades de día cero activamente explotadas en Microsoft Exchange Server. Las fallas, rastreadas como CVE-2022-41040 y CVE-2022-41082, fueron descubiertas en el servidor de correo empresarial de Microsoft por la empresa vietnamita de ciberseguridad GTSC. 

Los fallos fueron variantes menos peligrosas de las vulnerabilidades de ProxyShell, de las que se abusó ampliamente en 2021. Como resultado, los ciberdelincuentes pudieron obtener sus credenciales mediante robo y ataques de fuerza bruta (un intento de descifrar una contraseña o nombre de usuario), de al menos 60.000 cuentas.

Para la protección contra los ataque de día cero y para mantener tu ordenador y tus datos seguros, es esencial que tanto los individuos como las organizaciones sigan las mejores prácticas de ciberseguridad. 

Esto incluye algunas recomendaciones como mantener todo el software y los sistemas operativos actualizados. Esto se debe a que los proveedores incluyen parches de seguridad para cubrir las vulnerabilidades recién identificadas en las nuevas versiones. Estar al día le garantiza una mayor seguridad.

Por supuesto, cuanto más software tengas, más vulnerabilidades potenciales tendrás. Puedes reducir el riesgo utilizando sólo las aplicaciones que necesites. Desde luego, estos años están siendo especialmente violentos en lo que a ataques se refiere y los de día cero cada vez tienen más protagonismo.

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Redactora de Tecnología, especializada en inteligencia artificial y ciberseguridad.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: Microsoft, seguridad