El malware es una de las técnicas más empleadas por los ciberdelicuentes, y no deja de evolucionar. De hecho, el 95 por ciento del malware llega, ahora, a través de conexiones cifradas. Eso sí, se ha producido un descenso en los volúmenes de malware para endpoint, a pesar de que las campañas son cada vez más amplias. Esta es una de las conclusiones del último Informe de Seguridad en Internet elaborado por WatchGuard Threat Lab.
En particular, el documento indica que la mayor parte del malware se oculta tras el cifrado SSL/TLS utilizado por los sitios web seguros. Por tanto, si las organizaciones no inspeccionan ese tráfico en el perímetro de la red, se estén pasando por alto la mayor parte de la infección en los dispositivos. Asimismo, los investigadores detectaron que en el malware a través de conexiones cifradas, el porcentaje de detecciones evasivas aumentó hasta el 66 por ciento.
Corey Nachreiner, director de seguridad de WathGuard, explica en este sentido que «los datos analizados refuerzan cómo los ataques de malware avanzado fluctúan en frecuencia». «Por ello», continúa, «las organizaciones deben estar continuamente en alerta para vigilar estas ciberamenazas y emplear un enfoque de seguridad unificado».
Más conclusiones acerca del ‘malware’
Manejando datos del segundo trimestre de 2023, el informe también sustrae que el volumen total de programas maliciosos para endpoint ha descendido un ocho por ciento en comparación al trimestre anterior. No obstante, las campañas de programas maliciosos generalizados han aumentado hasta un 22 por ciento.
En cuanto a los ataques de doble extorsión de grupos de ransomware, éstos se incrementaron hasta un 72 por ciento. Además, el Threat Lab detectó en ellos 13 nuevos grupos de extorsión y seis nuevas variantes de malware en el top 10 de detecciones en endopoint. Principalmente, un aumento masivo de detecciones del instalador 3CX comprometido.
Por otro lado, los actores de amenaza que abusan de herramientas del sistema operativo Windows, como WMI y PSExec, crecieron un 29 por ciento. Los scripts, en cambio, continúan siendo el vector de distribución de malware más común, con un 74 por ciento de las detecciones totales.
Otra de las conclusiones del informe recae en los dominios comprometidos en blogs de WordPress y el servicio de acortamiento de enlaces. En concreto, el equipo del Threat Lab encontró casos en estas plataformas que estaban comprometidos para alojar malware o un marco de mando y control de malware.
Archivado en: