El alza de las técnicas de ingeniería social y las funcionalidades maliciosas genera un gran aumento de descargas de malware. Así lo destaca Netskope, en una nueva investigación que confirma que los atacantes están utilizando HTTP y HTTPS para distribuir malware.
La compañía encontró que el 10% de las descargas de malware en el primer trimestre fueron referidas desde motores de búsqueda. Los atacantes utilizan vacíos de datos o términos de búsqueda con pocos resultados para posicionar contenido malicioso en los primeros lugares de los resultados de búsqueda.
«La tarea prioritaria para los atacantes es encontrar nuevas formas de cubrir sus huellas a medida que las empresas dedican más recursos a la detección de amenazas, pero estos resultados reflejan lo sencillo que sigue siendo para ellos hacerlo a plena vista», explica Ray Canzanese, Director de Investigación de Amenazas, Netskope Threat Labs.
La ingeniería social como método favorito
En su último informe trimestral sobre Nube y Amenazas, la compañía analizó los canales de comunicación de los atacantes y descubrió que utilizan HTTP y HTTPS a través de los puertos 80 y 443 como su principal canal de comunicación.
El 85% de los nuevos ejecutables de malware examinados por Netskope se comunicaban a través del puerto 80 y el 67% a través del puerto 443. Este enfoque permite a los atacantes mezclarse con el tráfico existente en la red y evitar la detección.
El alza de las técnicas de ingeniería social y las funcionalidades maliciosas genera un gran aumento de descargas de malware
Además, para evitar los controles de seguridad basados en DNS, algunas muestras de malware sortean las búsquedas DNS y, en su lugar, llegan directamente a hosts remotos utilizando sus direcciones IP.
Tendencias globales de malware web y en la nube
Otros hallazgos notables descubiertos por el equipo de investigación de Netskope incluyen:
- El 55% de las descargas de malware HTTP/HTTPS proceden de aplicaciones en la nube, frente al 35% del mismo periodo del año anterior.
- El número de aplicaciones con descargas de malware también siguió aumentando, alcanzando un máximo de 261 apps distintas en el primer trimestre de 2023.
- Solo una pequeña parte del total de descargas de malware web se realizaron a través de categorías web tradicionalmente consideradas de riesgo. En su lugar, las descargas se reparten entre una amplia variedad de sitios, siendo los servidores de contenidos (CDN) los responsables de la mayor parte, con un 7,7%.
A medida que las empresas se esfuerzan por defenderse de la avalancha de programas maliciosos, se requiere la colaboración interfuncional de varios departamentos, incluidos los de red, operaciones de seguridad, respuesta a incidentes, dirección e incluso colaboradores individuales. Algunas de las medidas adicionales que las organizaciones pueden tomar para reducir los riesgos incluyen:
- Inspeccionar todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en la red
- Asegurarse de que los controles de seguridad inspeccionan recursivamente el contenido de los archivos comprimidos más populares y que los tipos de archivos de alto riesgo se examinan a fondo
- Configurar políticas para bloquear descargas de apps que no se utilizan en su organización para reducir la superficie de riesgo