Jueves 25 de Abril de 2024       •      Dólar= $954,31      •      UF=$37.232,24       •      UTM=$65.182
23/08/2022

Los ciberdelincuentes cambian su estrategia para acceder a PCs empresariales

El último estudio de HP Wolf Security destaca las últimas técnicas y señuelos de phishing dirigidos a los empleados y que ponen en riesgo a las empresas. El “Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas”, revela que una ola de ciberdelincuentes, acostumbrados a esparcir familias de malware como QakBot, IceID, Emotet y RedLine Stealer, que ahora están cambiando a los archivos de acceso directo (LNK) para entregar software malicioso.

Los archivos de acceso directo están reemplazando a las macros de Office, que se empiezan a bloquear de forma predeterminada, como una manera en la que los atacantes se introducen en las redes engañando a los usuarios para infectar sus PCs con malware. Este acceso puede utilizarse para robar datos valiosos de la empresa o venderlos a grupos de Ransomware, lo cual lleva a brechas de seguridad a gran escala que podrían paralizar las operaciones comerciales.

De acuerdo al informe de HP Wolf Security, se registró un aumento del 11% en los archivos que contienen malware, como los archivos LNK. Por lo general, los atacantes colocan los archivos de acceso directo en archivos adjuntos ZIP dentro de correos electrónicos para ayudarlos a evadir los escáneres de correo electrónico.

El equipo también detectó constructores de malware LNK disponibles a la venta en foros de piratería, que facilitan a los ciberdelincuentes el cambio a esta técnica de código de ejecución “sin macros” mediante la creación de archivos de acceso directo que se utilizan para el ataque difundiéndolos a las empresas.

El contrabando de HTML alcanza una masa crítica. HP identificó varias campañas de phishing que utilizan correos electrónicos que se hacen pasar por servicios postales regionales o por eventos importantes. Un ejemplo es la Expo 2023 en Doha, Catar (que atraerá a más de 3 millones de asistentes de todo el mundo), misma que los atacantes utilizaron para el contrabando de HTML y así entregar malware.

Con el uso de esta técnica, los tipos de archivos peligrosos que, de otro modo, serían bloqueados por pasarelas de seguridad para la protección del correo electrónico, pueden introducirse en las organizaciones y provocar infecciones de software malicioso.

Otro hallazgo importante fue que el 14% del malware de correo electrónico capturado por HP Wolf Security evadió al menos un escáner de la pasarela de seguridad para la protección del correo electrónico.

También se reveló que las hojas de cálculo siguen siendo el principal tipo de archivo malicioso. El equipo de investigación observó un aumento del 11% en las amenazas de este tipo. A su vez, el 69% del malware detectado se entregó vía correo electrónico, mientras que las descargas web fueron responsables del 17%.

Los señuelos de phishing más comunes fueron las transacciones comerciales como “Pedido”, “Pago”, “Compra”, “Solicitud” y “Factura”.

Estos datos se reunieron de manera anónima dentro de las máquinas virtuales de los usuarios de HP Wolf Security, entre abril y junio de 2022.

Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.