El tercer trimestre de 2024 vio un cambio dramático en los tipos de malware detectados en los perímetros de la red, según un nuevo informe de WatchGuard.
Los hallazgos clave del informe incluyen un aumento del 300% trimestre tras trimestre en las detecciones de malware en endpoints, resaltado por las crecientes amenazas que explotan sitios web o documentos legítimos con fines maliciosos a medida que los actores de amenazas recurren a más tácticas de ingeniería social para ejecutar sus ataques.
Si bien los documentos de Microsoft como Word y Excel han sido durante mucho tiempo objetivos para engañar a los usuarios y hacerlos descargar software malicioso, las estrictas protecciones anti-macro en los archivos de Word, Excel y PowerPoint Office han llevado a los atacantes a usar ahora archivos de OneNote para distribuir Qbot (un troyano botnet de acceso remoto).
Otra amenaza importante que explota los servicios legítimos incluye nuevos ataques a las vulnerabilidades de los complementos de WordPress . Los actores de amenazas explotan estas vulnerabilidades para obtener el control de los sitios web y aprovechar su reputación para alojar descargas maliciosas como SocGholish , que engaña a los usuarios con mensajes falsos para actualizar sus navegadores y luego ejecuta malware. WordPress aloja más de 488,6 millones de sitios web en todo el mundo, lo que representa el 43 % de todos los sitios web en Internet.
Los investigadores también observaron un aumento en los actores de amenazas que utilizan criptomineros este trimestre, muchos de los cuales eran capaces de realizar comportamientos maliciosos adicionales. Los criptomineros son malware que se esconden en el dispositivo del usuario y roban sus recursos informáticos para extraer monedas en línea como Bitcoin. A medida que las criptomonedas vuelven a aumentar en valor y popularidad, el malware de criptominería también está recuperando popularidad.
“Las organizaciones de todos los tamaños deberían considerar la adopción de la detección de amenazas impulsada por IA para detectar patrones de tráfico inesperados y reducir el tiempo de permanencia, lo que en última instancia reduce el costo de una infracción, pero también mantiene sus controles antimalware tradicionales”, dijo Corey Nachreiner , CSO de WatchGuard Technologies.
Los actores de amenazas están recurriendo a tácticas de ingeniería social
Este trimestre, las detecciones basadas en firmas aumentaron un 40%, ya que los actores de amenazas recurrieron a tácticas de ingeniería social para ejecutar sus ataques. Este crecimiento subraya la creciente prevalencia del malware tradicional a medida que los atacantes perfeccionan sus estrategias para explotar sistemas heredados o vulnerabilidades generalizadas.
La región EMEA representó el 53 % de todos los ataques de malware por volumen, el doble que el trimestre anterior. Mientras tanto, la región Asia Pacífico representó la mayor cantidad de detecciones de ataques de red, con un 59 % dirigidos a esta área.
Los ataques de malware disminuyeron un 15 % con respecto al trimestre anterior. Los resultados también demuestran que los atacantes crearon menos malware nuevo o exclusivo que en trimestres anteriores, pero que están utilizando una gama más amplia de técnicas de malware para infectar dispositivos.
Solo el 20 % de las detecciones de malware eludió los métodos de detección basados en firmas. Esto representó una desviación significativa de lo normal para lo que llamamos «malware de día cero», que requiere técnicas más proactivas para detectarlo.
Si bien el ransomware siguió teniendo una tendencia a la baja en los últimos trimestres, los datos muestran que hubo más operadores de ransomware este trimestre que en el segundo trimestre de 2024. Los actores de amenazas utilizaron una gama más amplia de tácticas existentes para distribuir ransomware en lugar de crear nuevas vías de ataque.
Fuente y redacción: helpnetsecurity.com