
[11/04/2025] WatchGuard Technologies presentó los resultados de su último Internet Security Report, un análisis trimestral que detalla las principales amenazas de malware, red y endpoint observadas por los investigadores del Threat Lab de WatchGuard durante el cuarto trimestre de 2024.
"Los resultados de nuestro Internet Security Report del Q4 2024 muestran un panorama donde los atacantes siguen explotando vulnerabilidades comunes y tácticas evasivas para evitar ser detectados”, explicó Corey Nachreiner, chief security officer de WatchGuard Technologies, en el comunicado de prensa. "Esto refuerza la importancia de aplicar buenas prácticas: mantener sistemas actualizados, monitorear actividades anómalas y utilizar defensas en capas para detectar intentos de explotación tanto en la red como en el endpoint. Así, las organizaciones pueden mitigar significativamente los riesgos actuales y prepararse para lo que vendrá”.
El ejecutivo señaló los principales hallazgos del informe:
- Las detecciones de malware a nivel de red aumentaron un 94% respecto al trimestre anterior, evidenciando una escalada constante de amenazas.
- Se observó un incremento en todas las detecciones de malware: un 6% en Gateway AntiVirus (GAV) y un 74% en APT Blocker.
- La mayor suba fue del 315% en IntelligentAV (IAV), que utiliza machine learning para detectar malware evasivo, como zero-day malware, especialmente cuando llega a través de canales cifrados.
- Este incremento sugiere que los atacantes están recurriendo más a técnicas de obfuscation y cifrado, desafiando las defensas tradicionales.
"Además, las detecciones de crypto mineros crecieron un 141% respecto al trimestre anterior. Este tipo de amenaza suele instalarse sin conocimiento del usuario para extraer criptomonedas como Bitcoin, siendo una táctica maliciosa cada vez más frecuente a medida que crece el valor de estas monedas”, sostuvo Nachreiner.
Otros hallazgos clave son:
- El zero-day malware volvió a representar el 53% del total, luego de haber alcanzado su punto más bajo (20%) en Q3. Esto reafirma que las conexiones cifradas están siendo utilizadas para distribuir amenazas más sofisticadas.
- Las amenazas únicas de malware cayeron un 91%, una baja histórica, probablemente debido a una disminución de ataques dirigidos únicos y un aumento de malware genérico.
- Los ataques de red descendieron un 27%, pero los exploits conocidos siguen dominando el panorama, demostrando que los atacantes persisten con lo que funciona.
- Los dominios de phishing más utilizados no cambiaron, con un enfoque constante en páginas falsas de inicio de sesión tipo SharePoint para robar credenciales y llevar a cabo ataques de Business Email Compromise (BEC).
- Las tácticas de Living off the Land (LotL) aumentaron, destacándose el uso de herramientas legítimas como PowerShell, WMI u Office Macros. El 61% de los ataques a endpoints usaron PowerShell, representando casi el 83% de los vectores de ataque, de los cuales el 97% provino específicamente de PowerShell.
- Más de la mitad de las 10 detecciones principales a nivel de red fueron firmas genéricas que detectan vulnerabilidades comunes en aplicaciones web, lo que demuestra el enfoque masivo en ataques de "pan y manteca”.
"En línea con el enfoque de Unified Security Platform de WatchGuard, los datos analizados en este informe provienen de inteligencia de amenazas anonimizada y agregada, recopilada a partir de productos activos de red y endpoint de WatchGuard cuyos propietarios han optado por compartir información para apoyar las investigaciones del Threat Lab”, finalizó Nachreiner.
Franca Cavassa, CTOPerú