Los investigadores de amenazas de la compañía de seguridad también fueron testigos de un cambio significativo, al pasarse de ataques masivos a otros más seleccionados y concretos, puestos en marcha particularmente contra grandes empresas e instituciones públicas. Su trabajo les llevó a descubrir a uno de los grupos más destacados de ataques dirigidos durante el tercer trimestre, como es el caso de LURID DOWNLOADER.

Estos ataques, que han sido clasificados por Trend Micro como amenazas persistentes avanzadas (APTs), estaban dirigidas a grandes compañías e instituciones de más de 60 países, incluyendo Rusia, Kazakhstan y Ucrania. Los cibercriminales que estaban detrás de estos ataques lanzaron más de 300 campañas de malware con el fin de obtener datos confidenciales y tener el control de los sistemas de los usuarios afectados durante un largo período de tiempo. LURID tuvo éxito porque, por su propia naturaleza, era un ataque dirigido, llegando a comprometer a cerca de 1.465 sistemas.

Otros importantes ataques, estafas, infracciones y exploits

Los analistas de amenazas de Trend Micro descubrieron una variante de DroidDreamLight con rutinas y capacidades ampliadas. Disfrazadas como herramientas o aplicaciones de monitorización de batería o listado de tareas, que permiten a los usuarios visualizar una lista de permisos que utilizan las aplicaciones instaladas, las copias de este nuevo malware Android invadió un almacén chino de aplicaciones de terceros.

Por otra parte, en la primera mitad de julio, los investigadores de Trend Micro descubrieron una página que invitaba a los usuarios a pinchar un link para conseguir invitaciones gratuitas para obtener un trozo de la última tarta de Google: Google+. En lugar de invitaciones para unirse al sitio, todo lo que consiguieron los usuarios fue una “oportunidad” de formar parte de un estudio que les ponía en serio peligro.

Los usuarios de LinkedIn también fueron parte de una actividad criminal que, engañándoles, les llevaba a pinchar un link malicioso de un supuesto video de Justin Bieber que les redireccionaba a un sitio malicioso.

Los spams más notables de este trimestre estaban dirigidos a bajarse y ejecutar dos troyanos bancarios: el primero de ellos consistía en un spam que supuestamente provenía de la Policía Nacional española; el segundo procedía teóricamente del un servicio de facturación interna.

 

Fuente: muyseguridad