Trend Micro ha informado de que existe un aumento preocupante de los delitos cibernéticos impulsados por la IA en Australia y Nueva Zelanda, y que la región será el principal objetivo de varios tipos de ciberataques en la primera mitad de 2024.
Australia se encuentra entre los 10 principales países afectados por las URL, con 21,6 millones de detecciones, lo que representa el 2,5% del total mundial, según el informe provisional de la empresa de ciberseguridad. Australia también ocupa el octavo lugar en el mundo en detección de aplicaciones móviles, y la actividad de ataques a enrutadores también es significativa, ocupando el séptimo lugar en esta categoría. Este año también se observaron en Australia un total de 72 millones de amenazas por correo electrónico.
Nueva Zelanda registró 2,4 millones de amenazas de correo electrónico bloqueadas y 1.450 incidentes de ransomware. La nación insular es conocida por su alta tasa de URL maliciosas, con 5,4 millones de instancias detectadas y bloqueadas, lo que la convierte en una de las principales amenazas en la región.
“Trend Micro bloqueó más de 75,46 mil millones de amenazas contra nuestros clientes en la primera mitad de este año, y no hay tiempo para ser complacientes. La industria evolucionará a medida que los actores maliciosos comiencen a adoptar la IA como herramienta. diseñando estrategias de seguridad que tengan en cuenta las amenazas. Esta es una carrera armamentista que no podemos permitirnos perder”, afirmó Mick McCluney, director tecnológico de ANZ Field de Trend Micro.
A pesar de los recientes esfuerzos de las fuerzas del orden, los ciberdelincuentes están evolucionando sus métodos. Operaciones importantes como la Operación Cronos dirigida a LockBit, la Operación Endgame contra la red de malware dropper y la Operación Morpheus dirigida a los exploits Cobalt Strike no fueron suficientes para disuadir a los ciberdelincuentes. Como observó Trend Micro, la adopción de la IA en el ciberdelito se ha convertido en una tendencia notable.
Trend Micro es un servicio Jailbreak que permite a los actores de amenazas ocultar malware dentro de software de inteligencia artificial legítimo, operar modelos de lenguaje criminales a gran escala (LLM) e incluso explotar robots de inteligencia artificial generados para el desarrollo de malware y tácticas de ingeniería social (como servicio). . Esta tendencia es indicativa de una creciente sofisticación e innovación dentro del ecosistema del cibercrimen.
En la primera mitad de 2024 también se produjo un aumento en el uso de tecnología deepfake en diversas actividades delictivas. Esto incluye estafas de secuestro virtual, estafas de suplantación de identidad dirigidas a correos electrónicos comerciales (BEC) y elusión de controles de conocimiento del cliente (KYC) utilizando datos biométricos recopilados.
A pesar de los numerosos reveses por parte de las fuerzas del orden, LockBit sigue siendo la familia de ransomware más frecuente, y el desarrollo de una nueva variante, LockBit-NG-Dev, muestra que la resistencia y adaptabilidad de estas amenazas cibernéticas se ha vuelto aún más clara.
Los ciberdelincuentes utilizan eventos importantes como los Juegos Olímpicos y las elecciones nacionales para lanzar ataques dirigidos, y los sofisticados ataques APT (Advanced Persistent Threat) explotan las tensiones geopolíticas, en particular la relación entre China y Taiwán, como el ataque Earth Lusca. Se sabe que los atacantes alineados con los Estados-nación utilizan técnicas sofisticadas para comprometer los enrutadores conectados a Internet y anonimizar los ataques dirigidos.
Además, varios grupos explotan los entornos, aplicaciones y servicios de la nube mediante la explotación de credenciales expuestas, debilidades de configuración y vulnerabilidades en herramientas legítimas.