Informe de tendencias: Ciberamenazas Hacktivistas 2019

ElevenPaths    12 febrero, 2020

El Informe de Ciberamenazas Hacktivistas es un informe analítico que recoge el escaneo periódico del comportamiento de la amenaza hacktivista en cinco anillos de observación: Europa y Reino Unido, Norteamérica, Latinoamérica, MENA/Asia, y África, donde se realiza una descripción de las operaciones hacktivistas y ciberataques más significativos, la caracterización selectiva de las identidades hacktivistas a las que se atribuye la autoría de las acciones, y un análisis enfocado de las estructuras, infraestructuras, intenciones y capacidades de las identidades hacktivistas.

En este resumen adelantamos lo más destacado del año:

Ciberamenazas Hacktivistas en Europa

La ciberamenaza hacktivista en Europa durante 2019 se ha mantenido, al igual que en resto del mundo, concentrada en ataques por desfiguración sobre webs provistas de gestores de contenidos vulnerables o de software desactualizado. Puede afirmarse que esta es la tendencia dominante globalmente con respecto a la ciberamenaza hacktivista en todos los países.

En algunos países de Europa, atacantes específicos han desarrollado ciberataques más ideológicamente motivados en la naturaleza militante del hacktivismo, adscribiendo esos ciberataques a marcos narrativos específicos desarrollados para justificar ideológicamente las acciones. En esta línea de ciberacciones ofensivas más dirigidas han destacado marcos narrativos específicos en Italia y España.

Reino Unido

En el Reino Unido se ha reproducido el patrón ya descrito para Europa de desfiguraciones principalmente sobre webs privadas probablemente explotando vulnerabilidades comunes de software, principalmente en gestores comerciales de contenidos.

Norteamérica

Las ofensivas hacktivistas en Norteamérica han estado igualmente caracterizadas durante 2019 por desfiguraciones sobre webs dotadas de software desactualizado y vulnerable, en un volumen en general menor que en otras regiones.

Entre las acciones llevadas a cabo para ilustrar este patrón pueden mencionarse la llevada a cabo en enero cuando ‘zHypnogaja’ desfiguraba dos subdominios del Massachusetts Institute of Technology, que estaban programados con el gestor de contenidos WordPress desactualizado; o en julio, la desfiguración por ‘G4mm4’ con un fichero nervo.html y su alias la web del gobierno de la ciudad de Wappingers Falls en el Estado de Nueva York, que estaba desarrollada con una versión vulnerable de Drupal; o la inyección por ‘M3sicth’ del fichero relaz.html con su alias en webs de otras tres ciudades estadounidenses, que están equipadas con un gestor de contenidos DotNetNuke vulnerable; en noviembre ‘unbid’ utilizaba su alias sobre dos subdominios alojados en la Universidad de Yale, que estaban programados con el gestor de contenidos Drupal.

Latinoamérica

Durante 2019 en Latinoamerica se han concentrado principalmente ciberataques vulnerando webs de instituciones de gobierno local y regional en varios países equipadas con software desactualizado y vulnerable, principalmente gestores comerciales de contenidos. Aparte esta pauta general, dos marcos narrativos de distinto ritmo se han sucedido ciberataques concentrados brevemente en Ecuador y en mayor medida en Chile como reacción hacktivista a climas de protesta social en ambos países, con un conato de resucitar ataques en Nicaragua que no resultó materializado en ningún escenario sostenido.

MENA y Asia

Durante 2019 la operativa hacktivista en ambas regiones se ha caracterizado, al igual en la mayoría de países afectados en otras regiones, por ataques por desfiguración sobre webs exponiendo vulnerabilidades comunes en software generalmente desactualizado.

África

En África, al igual que en Latinoamérica, el patrón principal de ataques hacktivistas viene dominado por acciones de desfiguración sobre webs que exponen vulnerabilidades comunes en software desactualizado, con la diferencia en África de que en vez de ser principalmente afectadas webs de gobiernos locales y regionales (como en Latinoamérica) lo son webs ministeriales de primera línea de gobierno.

Elementos globales

Durante todo 2019 ha sido evidente el patrón hacktivista compuesto por desfiguraciones de sitios web que exponían software desactualizado y vulnerable, seguidas esas desfiguraciones por inyecciones de contenido SEO Spam contingentes a los ataques hacktivistas por desfiguración. Este patrón ha sido protagonizado principalmente por identidades atacantes con rasgos turcos. En menor porcentaje que los contenidos SEO Spam, contingentes a las desfiguraciones también eran inyectados script en Javascript que conducen a los visitantes de las webs comprometidas a redes de distribución de contenidos maliciosos.


Informe completo disponible aquí:

Descargar informe:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *