Content 

01. News Bites
  • Los ataques cibernéticos globales aumentaron un 44% el año pasado con la evolución de las tácticas de IA y los estados-nación
  • Hackers rusos atacan municipios y bancos suizos durante el Foro Económico Mundial

  • Expertos advierten sobre el posible abuso de ChatGPT para ataques DDoS
  • La mitad de las instituciones de educación superior del Reino Unido enfrentan ataques cibernéticos semanales
  • Grupos de ransomware emplean nuevas tácticas de bombardeo de correos y llamadas de Teams para infiltrarse en redes


 

02. Conclusion

Quick News Bites

Los ataques cibernéticos globales aumentaron un 44% el año pasado con la evolución de las tácticas de IA y los estados-nación

Los ataques cibernéticos aumentaron un 44% a nivel mundial en 2024, impulsados por las estrategias en evolución de los estados-nación y la inteligencia artificial generativa. Según el nuevo informe anual de Check Point Software, hubo un cambio hacia campañas crónicas destinadas a erosionar la confianza. La desinformación impulsada por la IA afectó a un tercio de las elecciones entre septiembre de 2023 y febrero de 2024, con ejemplos como el grupo APT ruso CopyCop que utilizó videos deepfake durante las primarias de EE.UU.

Las tácticas de ransomware evolucionaron, centrándose en la exfiltración de datos y la extorsión. El sector sanitario experimentó un aumento del 47% en los ataques, mientras que las botnets patrocinadas por estados explotaron routers y VPN. Los infostealers crecieron, comerciando datos robados en plataformas como Telegram, aumentando las amenazas a las redes corporativas.

Los delitos financieros impulsados por la IA también aumentaron, junto con los ataques a la cadena de suministro. Nuevas normativas como DORA y NIS2 subrayan la necesidad de resiliencia. Nuestros expertos recomiendan fortalecer la seguridad BYOD, la gestión de parches y la protección de dispositivos periféricos.

 

Hackers rusos atacan municipios y bancos suizos durante el Foro Económico Mundial

Hackers rusos, presuntamente del grupo NoName, lanzaron ataques de Denegación de Servicio Distribuido (DDoS) contra varios municipios y bancos suizos el martes, coincidiendo con el Foro Económico Mundial (WEF) en Davos. El Centro Nacional de Ciberseguridad había anticipado tales incidentes durante este evento de alto perfil, describiendo los ataques como demostraciones en línea diseñadas para atraer atención.

Los ataques cibernéticos afectaron a los bancos cantonales de Zúrich y Vaud, así como a los municipios de Lucerna de Adligenswil, Kriens y Ebikon. Los ataques DDoS saturan sitios web y aplicaciones con tráfico excesivo, dejándolos inaccesibles sin causar filtraciones de datos, según la oficina de ciberseguridad.

Este no es el primer incidente que involucra al grupo NoName, que también paralizó varios sitios web del gobierno suizo en junio de 2023. Las autoridades continúan monitoreando la situación, enfatizando la importancia de defensas cibernéticas robustas durante eventos de relevancia global como el WEF.

 

Expertos advierten sobre el posible abuso de ChatGPT para ataques DDoS

Investigadores de ciberseguridad han descubierto una vulnerabilidad en la API de ChatGPT de OpenAI que podría permitir a actores maliciosos lanzar ataques de Denegación de Servicio Distribuido (DDoS). El investigador Benjamin Flesch identificó que el manejo de solicitudes HTTP POST por parte de la API permite a los usuarios enviar un número ilimitado de enlaces a través del parámetro "urls". Al incluir miles de enlaces al mismo objetivo, los actores maliciosos podrían utilizar los servidores de OpenAI para saturar el sitio web de una víctima con solicitudes HTTP, causando interrupciones del servicio.

Flesch recomienda que OpenAI aborde este problema imponiendo límites estrictos en las URL, restringiendo solicitudes duplicadas e implementando medidas de limitación de tasas para reducir los abusos.

Esta revelación resalta el desafío más amplio de prevenir el abuso de la IA generativa. Aunque OpenAI ha implementado salvaguardas para evitar que ChatGPT genere contenido dañino, los hackers continúan practicando el "jailbreaking de GenAI" para eludir estas restricciones. Estos esfuerzos subrayan la necesidad de vigilancia constante y medidas proactivas para asegurar los sistemas de IA.

La mitad de las instituciones de educación superior del Reino Unido enfrentan ataques cibernéticos semanales

A medida que crece la dependencia digital, los ciberdelincuentes se centran cada vez más en la sanidad y la educación. La investigación revela que la mitad de las instituciones de educación superior del Reino Unido enfrentan ataques cibernéticos semanales, y el último estudio de ESET destaca una preocupante brecha de ciberseguridad en el sector educativo.

Una de cada cinco organizaciones educativas en el Reino Unido ha sufrido tres o más ataques cibernéticos en los últimos cinco años, pero muchas carecen incluso de protecciones básicas. Un tercio de las instituciones opera sin software antivirus ni políticas de contraseñas seguras, y el 79% no ha adoptado medidas avanzadas como la detección y respuesta gestionadas.

El seguro cibernético sigue siendo poco utilizado, con solo el 44% de las escuelas primarias y el 36% de las secundarias con pólizas. Las limitaciones presupuestarias son una barrera significativa, con el 7% de las escuelas informando que no tienen presupuesto anual para ciberseguridad.

Grupos de ransomware emplean nuevas tácticas de bombardeo de correos y llamadas de Teams para infiltrarse en redes

Los grupos de ransomware están adoptando nuevas tácticas, combinando el bombardeo de correos electrónicos con falsas llamadas de soporte técnico a través de Microsoft Teams para infiltrarse en redes corporativas. Los actores maliciosos saturan a los empleados con miles de correos spam antes de iniciar llamadas de Teams desde cuentas de Office 365 controladas por adversarios, haciéndose pasar por soporte técnico.

Investigadores de Sophos atribuyen estos métodos a grupos como STAC5143 y STAC5777, con vínculos al ransomware Black Basta y posibles conexiones con el grupo cibercriminal FIN7. Los atacantes aprovechan las configuraciones predeterminadas de Teams que permiten llamadas y chats externos, engañando a las víctimas para que otorguen acceso remoto.

En un caso, los atacantes distribuyeron malware alojado en enlaces externos de SharePoint, estableciendo canales de comando y control. Otra campaña utilizó Microsoft Quick Assist para obtener control total, recolectar credenciales y analizar redes.

Se insta a las organizaciones a bloquear mensajes externos en Teams, deshabilitar Quick Assist en entornos críticos y adoptar políticas de seguridad más estrictas para combatir estas sofisticadas técnicas de ransomware.

 

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.