Noticias

Nuevo informe de WatchGuard

Detalla las principales amenazas de seguridad

[18/10/2024] WatchGuard Technologies ha publicado los resultados de su último Informe de Seguridad en Internet, un análisis trimestral que detalla las principales amenazas de seguridad de malware, redes y endpoints observadas por los investigadores de WatchGuard Threat Lab durante el segundo trimestre del 2024.

Entre los hallazgos clave del informe se encuentra que siete de las 10 principales amenazas de malware por volumen fueron nuevas este trimestre, lo que indica que los actores de amenazas están girando hacia estas técnicas. Las nuevas amenazas principales incluyen Lumma Stealer, un malware avanzado diseñado para robar datos confidenciales de sistemas comprometidos; una variante de Mirai Botnet, que infecta dispositivos inteligentes y permite a los actores de amenazas convertirlos en bots controlados a distancia; y el malware LokiBot, que se dirige a dispositivos Windows y Android y tiene como objetivo robar información de credenciales.

El Laboratorio de Amenazas también observó nuevos casos de actores de amenazas que emplean "EtherHiding", un método para incrustar scripts maliciosos de PowerShell en cadenas de bloques como Binance Smart Contracts. En estos casos, aparece un mensaje de error falso que enlaza con el script malicioso en los sitios web comprometidos, lo que pide a las víctimas que "actualicen su navegador". El código malicioso en las cadenas de bloques representa una amenaza a largo plazo, ya que las cadenas de bloques no están destinadas a cambiarse y, en teoría, una cadena de bloques podría convertirse en un anfitrión inmutable de contenido malicioso.

"Los últimos hallazgos del Informe de Seguridad en Internet del segundo trimestre del 2024 reflejan cómo los actores de amenazas tienden a caer en patrones de comportamiento, con ciertas técnicas de ataque que se ponen de moda y dominan en oleadas", sostuvo Corey Nachreiner, director de seguridad de WatchGuard Technologies, en el comunicado de prensa. "Nuestros últimos hallazgos también ilustran la importancia de actualizar y parchear rutinariamente el software y los sistemas para abordar las brechas de seguridad y garantizar que los actores de amenazas no puedan explotar las vulnerabilidades más antiguas. La adopción de un enfoque de defensa en profundidad, que puede ser ejecutado de manera efectiva por un proveedor de servicios administrados dedicado, es un paso vital para combatir estos desafíos de seguridad con éxito".

Otros hallazgos clave del Informe de Seguridad en Internet del segundo trimestre de 2024 de WatchGuard incluyen:

  • Las detecciones de malware se redujeron un 24% en general. Esta caída se debió a una disminución del 35% en las detecciones basadas en firmas. "Sin embargo, los actores de amenazas simplemente estaban cambiando el enfoque hacia un malware más evasivo. En el segundo trimestre del 2024, el motor de comportamiento del Threat Lab que identifica el ransomware, las amenazas de día cero y las amenazas de malware en evolución, encontró un aumento del 168% en las detecciones de malware evasivo trimestre tras trimestre, comentó el ejecutivo.
  • Los ataques a la red aumentaron un 33% con respecto al primer trimestre de 2024. En todas las regiones, Asia Pacífico representó el 56% de todas las detecciones de ataques a la red, más del doble que el trimestre anterior.
  • Una vulnerabilidad NGINX, detectada originalmente en 2019, fue el principal ataque a la red por volumen en el segundo trimestre de 2024, aunque no había aparecido en los 50 principales ataques de red del Threat Lab en trimestres anteriores. La vulnerabilidad representó el 29% del volumen total de detección de ataques a la red, o aproximadamente 724 mil detecciones en EE. UU., EMEA y APAC.
  • El kit de herramientas de hacking Fuzzbunch se convirtió en la segunda amenaza de malware de endpoint más alta detectada por volumen. El kit de herramientas, que sirve como un marco de código abierto que se puede usar para atacar los sistemas operativos Windows, fue robado durante el ataque de The Shadow Brokers a Equation Group, un contratista de la NSA, en el 2016.
  • El 74% de todos los ataques de malware de endpoints iniciados por el navegador se dirigieron a navegadores basados en Chromium, que incluyen Google Chrome, Microsoft Edge y Brave.
  • * Una firma que detecta contenido web malicioso, trojan.html.hidden.1.gen, se convirtió en la cuarta variante de malware más extendida. "La categoría de amenazas más común capturada por esta firma involucró campañas de phishing que recopilan credenciales del navegador de un usuario y entregan esta información a un servidor controlado por el atacante. Curiosamente, el Threat Lab observó una muestra de esta firma dirigida a estudiantes y profesores de la Universidad Estatal de Valdosta en Georgia, comentó Nachreiner.

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTOPerú. El equipo editorial de CTOPerú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Recursos

Más »