Los ciberdelincuentes nunca descansan y día a día trabajan por mejorar sus herramientas para infectar las entrañas de tus equipos y que funcionen para sus objetivos.

Qakbot es la adopción con enfoque creativo de los ciberdelincuentes, utiliza cadenas de ataque únicas para evadir la detección. Algunos atacantes ocultan malware en plataformas legítimas como Blogspot, dificultando la detección. También explotan protocolos poco monitoreados como DNS para entregar malware.

Los atacantes están investigando las partes internas del sistema operativo para explotar vulnerabilidades. Las campañas maliciosas están utilizando varios lenguajes de programación y técnicas de encriptación para eludir la detección de malware

HP ha lanzado su Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security, destacando cómo los ciberdelincuentes utilizan cadenas de ataques para eludir la detección. HP Wolf Security ha observado técnicas de ataque y ha registrado más de 30 mil millones de acciones seguras de los usuarios.

El informe resalta hallazgos clave, incluyendo el aumento del uso de archivos como vectores de entrega, un aumento en amenazas HTML detenidas, y cambios en el uso de ejecutables y archivos de hoja de cálculo. Los vectores de amenazas principales son el correo electrónico y las descargas del navegador.

Patrick Schläpfer, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security, nos explica, “Los atacantes de hoy se están volviendo mejor organizados y más informados. Investigan y analizan las partes internas del sistema operativo, lo cual les facilita explotar las brechas. Al saber qué puertas abrir, pueden navegar los sistemas internos con facilidad, usando técnicas relativamente sencillas de maneras muy efectivas y sin hacer sonar la alarma”.

El Dr. Ian Pratt de HP enfatiza la importancia de aislar y contener actividades riesgosas por parte de los usuarios. HP Wolf Security utiliza máquinas virtuales para proteger a los usuarios sin afectar su productividad y captura rastros detallados de intentos de infección.

Conclusión

El informe de HP Wolf Security destaca cómo los ciberdelincuentes están evolucionando sus métodos de ataque para eludir la seguridad. Las organizaciones deben adoptar estrategias proactivas de aislamiento y contención de amenazas para protegerse en un entorno cibernético en constante cambio.

¿Qué herramientas de ciberseguridad utilizas para resguardar tus equipos e información? Déjanos en los comentarios y así la comunidad puede conocer más y mejores formas de protegerse.

About Author

Deja un comentario