Blog
El equipo de inteligencia de amenazas cibernéticas de HP Inc. detectó que hay 29% más amenazas cibernéticas nuevas, malware desconocido antes del COVID-19.
Tal incremento, además, no se ha limitado a un tipo específico. El informe señala que el aumento no ha sido sólo cualitativo. También han aumentado el número existente de:
- Exploits en los navegadores web;
- Avisos de entregas infestados con Troyanos de Acceso Remoto (RATs);
- Complicaciones en el sistema operativo de disco (DOSfuscation)…
- … y otras actividades de piratas informáticos.
La empresa destaca que este informe proporciona una perspectiva única del comportamiento del malware ya que, a diferencia de otras herramientas de seguridad de punto final que tienen como objetivo prevenir o intervenir en un ataque, HP permitió que el malware opere.
¿Para qué? Pará engañar al código malicioso permitiendo que se ejecute mientras se captura toda la cadena de infección dentro de máquinas microvirtuales aisladas.
Este enfoque reforzado por hardware para la seguridad hace que el malware se vuelva inofensivo y mantenga seguros a los usuarios.
Malware “salvaje”
Observar al malware en su “hábitat” y ver cómo se comporta en su condición natural ha proporcionado información de valor.
Algunos hallazgos de este informe:
- 29% del malware capturado no se conocía anteriormente* debido al uso generalizado de técnicas de empaquetado y las tácticas de los atacantes para eludir la detección.
- 88% del malware fue distribuido por correo electrónico en los buzones de los usuarios, en muchos casos después de haber evitado los filtros de entrada. Los señuelos más comunes fueron facturas falsas como archivos adjuntos, mientras que las descargas de la red fueron responsables del 12% restante.
- 8.8 días transcurrieron en promedio para que las amenazas cibernéticas fueran identificadas con hash en los motores de antivirus.
- Esta demora en la detección les permitió a los hackers más de una semana de ventaja para promover sus campañas.
- 66% de las muestras de malware analizadas fueron troyanos, impulsadas en gran parte por campañas de spam malicioso que distribuían malware de Dridex, el cual fue señalado en un blog reciente de HP por haber aumentado su prevalencia en un 239%.
Los tipos más comunes de archivos adjuntos maliciosos fueron:
- documentos (31%)
- archivos de almacenamiento (28%)
- hojas de cálculo (19%)
- archivos ejecutables (17%) .
Los ejecutables maliciosos aumentaron un 12%, un defecto de corrupción de memoria en el editor de ecuaciones de Microsoft Office— representando casi las tres cuartas partes de las fallas de seguridad.
Un 12% de aumento en malware que aprovecha la vulnerabilidad CVE-2017-0199, y que se usa comúnmente para ejecutar scripts maliciosos que despliegan malware cuando un usuario abre un documento de Office.
Fuente: The Standard CIO
Si requiere asesoría para la protección suya o de su empresa en de ciberataques,
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |