La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

HP Wolf Security Threat Insights

HP Wolf Security Threat Insights: el avance del cibercrimen

HP ha lanzado su último informe trimestral, el HP Wolf Security Threat Insights, donde revela que los atacantes continúan innovando sus métodos para influir en los usuarios y comprometer sus dispositivos.

Alex Holland, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security, comenta: «Los ciberdelincuentes se están volviendo expertos en meterse en nuestras cabezas y entender cómo trabajamos. Por ejemplo, el diseño de los servicios en la nube más populares siempre se está perfeccionando, por lo que cuando aparece un mensaje de error falso, no necesariamente hace saltar las alarmas, aunque el usuario no lo haya visto antes. Con GenAI generando contenidos maliciosos aún más convincentes a un coste mínimo, distinguir lo real de lo falso sólo será más difícil».

Informe, HP Wolf Security Threat Insights

El equipo de investigación de amenazas de HP Wolf Security ha identificado varias campañas destacables:

  • La campaña DarkGate emplea tácticas publicitarias para perfeccionar sus ataques: los archivos PDF maliciosos, disfrazados como mensajes de error de OneDrive, redirigen a los usuarios a contenido patrocinado alojado en una conocida red publicitaria, lo que lleva a la instalación del malware DarkGate.
  • Los atacantes aprovechan servicios publicitarios para analizar qué anuncios generan más clics y, así, infectar a más usuarios, perfeccionando sus campañas para maximizar su efectividad.
  • Utilizando herramientas CAPTCHA, los ciberdelincuentes evitan que los entornos aislados detecten y detengan el malware, asegurándose de que solo los humanos puedan acceder a sus ataques.
  • DarkGate proporciona una puerta trasera a las redes, exponiendo a las víctimas al robo de datos y ransomware.
  • Se observa un cambio de macros a exploits de Office: en el cuarto trimestre, el 84 % de los intentos de intrusión en hojas de cálculo y el 73 % en documentos de Word intentaron aprovechar vulnerabilidades en las aplicaciones de Office, continuando la tendencia de abandonar los ataques con macros. Sin embargo, los ataques con macros siguen siendo relevantes, especialmente con malware económico como Agent Tesla y XWorm, disponibles en la dark web.
  • El uso de malware en PDF está en aumento: el 11 % del malware analizado en el cuarto trimestre se distribuyó a través de archivos PDF, en comparación con solo el 4 % en los trimestres anteriores. Por ejemplo, una campaña de WikiLoader utilizaba un falso PDF de entrega de paquetes para instalar el malware Ursnif.
  • Discord y TextBin se utilizan para alojar archivos maliciosos: los ciberdelincuentes recurren a sitios web legítimos de intercambio de archivos y texto para hospedar su malware. Esta estrategia les permite evitar la detección basada en la reputación de los sitios y aumentar sus posibilidades de pasar desapercibidos.

La sofisticación del cibercrimen

HP Wolf Security, mediante el aislamiento controlado de amenazas que han eludido las herramientas de detección en los PC, proporciona una visión precisa de las tácticas actuales de los ciberdelincuentes en el complejo entorno de la ciberdelincuencia. Hasta la fecha, los clientes de HP Wolf Security han interactuado con más de 40.000 millones de adjuntos de correo electrónico, páginas web y archivos descargados sin reportar ninguna brecha de seguridad.

El informe destaca cómo los ciberdelincuentes continúan diversificando sus métodos para evadir las políticas de seguridad y las herramientas de detección:

  • Los archivos siguen siendo el método más utilizado para distribuir malware, representando el 30 % de todo el malware analizado por HP.
  • Al menos el 14 % de las amenazas de correo electrónico identificadas por HP Sure Click lograron eludir uno o más escáneres de correo electrónico en la puerta de enlace.
  • Los principales vectores de amenaza en el cuarto trimestre fueron el correo electrónico (75 %), las descargas desde navegadores (13 %) y otros medios como las memorias USB (12 %).

El Dr. Ian Pratt, Director Global de Seguridad para Sistemas Personales de HP, destaca que los ciberdelincuentes están aplicando estrategias de marketing para optimizar sus campañas de malware, aumentando la probabilidad de éxito. Para protegerse adecuadamente, las organizaciones deben adoptar principios de confianza cero, como aislar y controlar actividades de riesgo como abrir archivos adjuntos de correo electrónico y hacer clic en enlaces o descargas del navegador.

Deja un comentario

Scroll al inicio