Dónde poner hoy el foco en ciberseguridad Dónde poner hoy el foco en ciberseguridad

¿Dónde poner hoy el foco en ciberseguridad?

El informe de amenazas de seguridad de HP Wolf de enero de 2025[1] ofrece una visión detallada de las últimas técnicas y campañas de malware identificadas por los expertos en seguridad de HP.

Este estudio destaca las amenazas más notables observadas en el tercer trimestre de 2024, proporcionando a los equipos de seguridad el conocimiento necesario para combatir las amenazas emergentes y mejorar las estrategias y el enfoque sobre la seguridad de las empresas. Se destacan amenazas como VIP Keylogger y 0bj3ctivityStealer, que ocultan código malicioso en imágenes alojadas en sitios legítimos como archive.org para evadir la detección de seguridad.

Técnicas de Infección

Los atacantes han intensificado el uso de archivos HTML maliciosos para engañar a las víctimas y propagar troyanos como XWorm, una táctica similar a campañas previas con AsyncRAT. Además, se ha detectado el uso de Inteligencia Artificial Generativa (GenAI) en la creación de estos archivos, lo que permite a los atacantes mejorar la sofisticación de sus ataques y dificultar su detección.

Campañas Notables

Los ciberdelincuentes han usado GitHub para distribuir malware disfrazado de herramientas para videojuegos, como Lumma Stealer, que roba contraseñas y datos financieros. También han enviado correos electrónicos falsos con archivos JavaScript maliciosos que descargan y ejecutan malware oculto en imágenes.

Tendencias de Vectores de Amenazas

Los ejecutables y scripts representaron el 40% de las amenazas detectadas, seguidos por archivos (34%). Los documentos de Word (8%), las hojas de cálculo maliciosas (7%) y los archivos PDF maliciosos (9%) siguen siendo métodos populares de ataque, con un aumento notable en el uso de PDFs.

Conclusión

El informe de amenazas de seguridad de HP Wolf de enero de 2025 subraya la importancia de estar al tanto de las últimas técnicas y campañas de malware. Los actores de amenazas continúan evolucionando y adaptando sus métodos para evadir la detección, utilizando técnicas como el envío de archivos HTML y el uso de GenAI para crear variaciones de ataques. Es crucial que los equipos de seguridad se mantengan informados y adopten medidas proactivas para proteger sus entornos.

HP Wolf Security sigue comprometido en proporcionar protección integral de endpoints y resiliencia que comienza a nivel de hardware y se extiende a través de software y servicios. Al facilitar información sobre amenazas y análisis detallados, HP Wolf Security ayuda a las organizaciones a comprender mejor las amenazas que enfrentan y a fortalecer su infraestructura de seguridad.

Business Email Compromise

Desde el departamento de ciberseguridad del Grupo Solitium alertamos sobre el aumento de los ataques Business Email Compromise (BEC), una estafa digital que afecta a empresarios, pymes y autónomos.

El modus operandi de estos ciberdelincuentes es sofisticado y se desarrolla en cinco fases:

  • Selección de la víctima: identifican empresas con transacciones financieras habituales.
  • Acceso a correos electrónicos: utilizan técnicas como phishing o malware para tener acceso a las cuentas.
  • Monitoreo de comunicaciones: espían correos para identificar patrones de pago y contactos clave.
  • Suplantación de identidad: falsifican correos de directivos o proveedores.
  • Fraude financiero: manipulan datos bancarios para desviar pagos a cuentas controladas por los atacantes.

¿Cómo protegerse?

Este tipo de ataque ha tenido un impacto significativo en varios sectores y empresas con operaciones internacionales, donde las transferencias de grandes sumas de dinero son habituales. El departamento de Ciberseguridad de Solitium propone la siguiente estrategia:

  • Capacitación en ciberseguridad: sensibilizar a los empleados sobre estos riesgos.
  • Verificación en dos pasos: confirmar siempre los cambios de cuenta bancaria por llamada o reunión presencial.
  • Protocolo de pagos seguro: implementar revisiones dobles antes de realizar transferencias.
  • Uso de herramientas de seguridad: filtros avanzados de correo y autenticación multifactor.
  • Reacción rápida: si sospechas de un fraude, contacta inmediatamente con tu banco y las autoridades.

 

[1] https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-january-2025/

Comparte este Post