Saltar al contenido

Informe de HP Wolf Security revela tendencias en amenazas cibernéticas y estrategias de ataque

HP publica su Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security, que arroja luz sobre las tácticas y tendencias emergentes en el ámbito de la ciberseguridad. En este informe, se pone de manifiesto cómo los ciberdelincuentes están orquestando una combinación de ataques para eludir las herramientas de detección, presentando un nuevo desafío para las medidas de seguridad tradicionales.

El conocimiento interno ayuda a los hackers a evadir la detección y eludir las políticas de seguridad.

La estrategia de HP Wolf Security se centra en el aislamiento y la contención de amenazas que logran evadir las herramientas de seguridad en las PCs. Esto les ha permitido reunir información detallada sobre las técnicas más recientes utilizadas por los ciberdelincuentes en el cambiante paisaje de la ciberdelincuencia. A la fecha, los usuarios de HP Wolf Security han interactuado con más de 30 mil millones de archivos de correo adjuntos, páginas web y archivos descargados, sin experimentar incidentes de ciberseguridad.

El informe se basa en datos provenientes de millones de dispositivos de punto final que operan bajo HP Wolf Security, y arroja luz sobre diversas tendencias en el panorama de amenazas cibernéticas:

  1. Táctica de Bloques Constructivos en Ascenso: Los ciberdelincuentes están utilizando tácticas de bloques constructivos para encadenar diferentes combinaciones de ataques. En particular, la campaña Qakbot ha demostrado que los actores de amenazas están conectando diferentes bloques para crear cadenas de infección únicas y evadir así las herramientas de detección convencionales.
  2. Ocultando Ataques en Blogs: Los atacantes están escondiendo su código malicioso en plataformas de blogs legítimos, como Blogspot. Esta táctica dificulta que los defensores identifiquen si un usuario está leyendo un blog inocuo o si se está produciendo un ataque. Además, los ciberdelincuentes desactivan las capacidades antimalware en la máquina del usuario y ejecutan troyanos de acceso remoto, como XWorm o AgentTesla, para robar información sensible.
  3. Aprovechamiento de Protocolos DNS: Los atacantes están usando consultas de registro TXT de DNS para entregar el troyano de acceso remoto AgentTesla. Esta táctica es efectiva porque el protocolo DNS rara vez está monitoreado o protegido por los equipos de seguridad, lo que dificulta su detección.
  4. Ataques Multilingües: Una campaña reciente utiliza múltiples lenguajes de programación para evitar la detección. Encriptan su carga útil usando un encriptador en Go, que desactiva las funciones antimalware, y luego cambian al lenguaje C++ para interactuar con el sistema operativo de la víctima y ejecutar el malware .NET en la memoria.

El Dr. Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc., destacó: ‘Las organizaciones deben aislar y contener actividades riesgosas, en lugar de intentar adivinar la cadena de infección. Los métodos de iniciación siguen siendo los mismos: todo se reduce a que el usuario haga clic en algo’.

El informe también señala diversas tendencias en los tipos de amenazas:

  • -Los archivos fueron el medio más popular para entregar malware, utilizados en el 44% de los casos.

  • -Las amenazas HTML aumentaron un 23% en el segundo trimestre, en comparación con el primero.

  • -Se observó un aumento del 4% en los ejecutables, impulsado por el uso de archivos PDFpower.exe que incluían malware de secuestro de navegador.

  • -El uso de malware en hojas de cálculo disminuyó en un 6% debido al alejamiento de los formatos de Office con ejecución de macros.

  • -Al menos el 12% de las amenazas de correo identificadas por HP Sure Click eludieron escáneres de puerta de enlace de correo electrónico.

El informe de HP Wolf Security destaca cómo los ciberdelincuentes están evolucionando sus tácticas para sortear las medidas de seguridad. La ciberseguridad continúa siendo un desafío en constante cambio, lo que subraya la importancia de mantenerse al tanto de las últimas tendencias y ajustar las estrategias de seguridad en consecuencia.