Cada mes, aproximadamente el 1% de los usuarios en Australia intentan acceder a contenido malicioso en la Web o en la nube y son bloqueados por Netskope motores de Advanced Threat Protection. El contenido malicioso adopta múltiples formas, incluido el contenido JavaScript malicioso que ejecuta el navegador y las descargas de malware que infectan el sistema operativo host. La siguiente es una lista de las cinco principales familias de malware detectadas en Australia durante el año pasado.
- Backdoor.Zusy (a.k.a. TinyBanker) es un troyano bancario basado en el código fuente de Zeus, cuyo objetivo es robar información personal mediante la inyección de código en sitios web.
- Downloader.SLoad (también conocido como Starslord) es un descargador que se utiliza a menudo para entregar Ramnit.
- Trojan.FakeUpdater (a.k.a. SocGholish) es un descargador de JavaScript que ofrece varias cargas útiles, incluidas Dridex y Azorult.
- Trojan.Parrottds es un sistema de dirección de tráfico basado en JavaScript que se ha utilizado para redirigir el tráfico a varias ubicaciones maliciosas desde 2019.
- Trojan.VexTrio es un sistema de dirección de tráfico basado en JavaScript activo desde 2017 y es utilizado por múltiples organizaciones criminales para redirigir a las víctimas a varias ubicaciones maliciosas.
La entrega de malware mediante aplicaciones populares en la nube es una técnica que los adversarios utilizan para pasar desapercibidos. Cada mes, el 86% de las organizaciones tienen usuarios que intentan descargar malware de aplicaciones en la nube. Si bien la lista completa de aplicaciones se cuenta por cientos, tres aplicaciones aparecen comúnmente en Organización en Australia. El siguiente gráfico presenta esas tres aplicaciones en términos del porcentaje de Organización que ve Malware descargado de la aplicación mensualmente. GitHub está en la parte superior porque se utiliza para alojar una variedad de hacktools. OneDrive y Amazon S3 están en la parte superior porque son omnipresentes. Los adversarios intentan compartir cargas maliciosas en esas aplicaciones con el entendimiento de que las aplicaciones se usarán ampliamente en la organización objetivo.
Netskope Threat Labs realiza un seguimiento de los adversarios que se dirigen activamente a los clientes de Netskope para comprender sus motivaciones, tácticas y técnicas, de modo que podamos crear mejores defensas contra ellos. Por lo general, categorizamos las motivaciones del adversario como criminales o geopolíticas. Los dos principales grupos adversarios que atacaron a Organización en Australia durante el año pasado fueron grupos criminales con sede en Rusia.