Noticias

Los atacantes siguen encontrando nuevas formas de influir en los usuarios

De acuerdo al último informe HP Wolf Security Threat Insights

[26/02/2024] HP Inc. ha publicado su informe trimestral HP Wolf Security Threat Insights, que muestra que los atacantes siguen encontrando formas innovadoras de influir en los usuarios e infectar los endpoints. El equipo de investigación de amenazas de HP Wolf Security descubrió varias campañas notables, entre las que se incluyen:

  • La campaña de DarkGate utiliza herramientas publicitarias para agudizar los ataques: Los archivos PDF adjuntos maliciosos, que se hacen pasar por mensajes de error de OneDrive, dirigen a los usuarios a contenido patrocinado alojado en una red publicitaria popular. Esto conduce al malware DarkGate.
  • Un cambio de macros a vulnerabilidades de Office: En el cuarto trimestre, al menos el 84% de los intentos de intrusiones que involucraron hojas de cálculo y el 73% que involucraron documentos de Word, buscaron explotar vulnerabilidades en las aplicaciones de Office, continuando la tendencia de alejarse de los ataques de Office habilitados para macros. Pero los ataques habilitados para macros todavía tienen su lugar, particularmente para los ataques que aprovechan el malware barato como Agent Tesla y XWorm.
  • El malware para PDF va en aumento: El 11% del malware analizado en el cuarto trimestre utilizó archivos PDF para distribuir malware, en comparación con solo el 4% en el primer y segundo trimestre del 2023. Un ejemplo fue una campaña de WikiLoader que utilizó un PDF falso de entrega de paquetes para engañar a los usuarios para que instalaran el malware Ursnif.
  • Discord y TextBin se utilizan para alojar archivos maliciosos: Los actores de amenazas utilizan sitios web legítimos para compartir archivos y texto para alojar archivos maliciosos. A menudo, las organizaciones confían en estos sitios, lo que ayuda a los sitios a evitar los escáneres antimalware, lo que aumenta las posibilidades de que los atacantes pasen desapercibidos.

"Los ciberdelincuentes se están volviendo expertos en meterse en nuestras cabezas y entender cómo trabajamos. Por ejemplo, el diseño de los servicios en la nube más populares siempre se está perfeccionando, por lo que cuando aparece un mensaje de error falso, no necesariamente generará una alarma, incluso si un usuario no lo ha visto antes. Con GenAI generando contenido malicioso aún más convincente a bajo costo o sin costo, distinguir lo real de lo falso solo será más difícil", sostuvo Alex Holland, analista senior de malware en el equipo de investigación de amenazas de HP Wolf Security, en el comunicado de prensa.

Al aislar las amenazas que han evadido las herramientas de detección en las PC, pero al mismo tiempo permitir que el malware detone de forma segura, el ejecutivo anotó que HP Wolf Security tiene una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes en el cambiante panorama de la ciberdelincuencia. "Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 40 mil millones de archivos adjuntos de correo electrónico, páginas web y archivos descargados sin que se hayan reportado infracciones.

El informe detalla cómo los ciberdelincuentes continúan diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección. Otros hallazgos incluyen:

  • Los archivos fueron el tipo de entrega de malware más popular por séptimo trimestre consecutivo, utilizado en el 30% del malware analizado por HP.
  • Al menos el 14% de las amenazas de correo electrónico identificadas por HP Sure Click pasaron por alto uno o más escáneres de puerta de enlace de correo electrónico.
  • Los principales vectores de amenazas en el cuarto trimestre fueron el correo electrónico (75%), las descargas desde navegadores (13%) y otros medios como las unidades USB (12%).

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTO Perú. El equipo editorial de CTO Perú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Casos de éxito

Más »