
Un análisis de amenazas realizado por G DATA CyberDefense muestra que el ransomware sigue siendo una amenaza importante. Al mismo tiempo, los ciberdelincuentes utilizan cada vez más Powershell y PyInstaller para sus ataques. Pero las vulnerabilidades en las aplicaciones y los sistemas operativos también son un vector de ataque popular.
Aunque las autoridades investigadoras han desmantelado las infraestructuras de los ciberdelincuentes en 2024, por ejemplo en las operaciones "Endgame" o "Power Off", siguen encontrando formas y medios para infiltrarse en los sistemas informáticos. Esto no requiere nuevo malware. Desarrollan aún más las herramientas de ataque existentes y combinan diferentes herramientas entre sí. Los expertos de G DATA CyberDefense han evaluado los datos de amenazas actuales. El análisis muestra que los vectores de ataque, como los ladrones de información, están disminuyendo. Sin embargo, otros vectores de ataque han aumentado:
Los ataques de PowerShell han aumentado un 127 por ciento
SocGholish y ChromeLoader, en particular, fueron utilizados con mucha frecuencia por los ciberdelincuentes el año pasado. SocGholish, también conocido como FakeUpdates, ha sido utilizado por varios grupos de ciberdelincuentes desde 2017. El malware es un descargador que se comunica a través de HTTP. El software malicioso se disfraza como una actualización falsa del navegador.
ChromeLoader es un secuestrador de navegador persistente que modifica la configuración del navegador afectado y redirige el tráfico de Internet a sitios publicitarios. El malware se disfraza como una extensión del navegador. Se propaga a través de un archivo ISO que simula ser un videojuego pirateado, una película o una serie pirateada para engañar a los usuarios y que abran el archivo.
Los ataques de Python se han multiplicado por más de seis
Los atacantes utilizan malware basado en PyInstaller que convierte archivos de Python a EXE. Una razón de su popularidad: es fácil escribir código en PyInstaller. Especialmente extendido está ChromePyJacker: un malware que se aloja en Chrome para cargar anuncios.
Los expertos en seguridad de G DATA registraron un aumento del 110 por ciento en los ataques basados en exploits. Las bandas cibernéticas explotan las vulnerabilidades de seguridad en los sistemas operativos y aplicaciones para inyectar malware y comprometer los sistemas. Llama la atención que todavía se sigan utilizando exploits para ataques que tienen varios años de antigüedad y para los que existen parches, por ejemplo en Microsoft Office. Los delincuentes se basan en el hecho de que no se han instalado actualizaciones de seguridad importantes.
Troyanos y RAT
Urelas ocupa el primer puesto: un troyano para el robo de datos y el espionaje. Se dirige a los sistemas operativos Windows y se caracteriza por sofisticadas técnicas de ofuscación que dificultan su detección y análisis. El recién llegado Gamarue se propaga como gusano a través de medios de almacenamiento móviles como memorias USB y utiliza archivos de acceso directo en Windows. En tercer lugar se encuentra otro recién llegado, Imperium. La característica especial del ladrón y keylogger: es metamórfico y cambia continuamente su propio código. Además, el malware metamórfico es capaz de transformar completamente la estructura interna de un sistema informático cada vez que lo infecta.
Si bien los troyanos de acceso remoto en particular estuvieron representados varias veces entre los 10 primeros en años anteriores, el panorama para 2024 es diverso, con tipos de malware muy diferentes, como puertas traseras, ladrones o botnets. Una explicación para esta clasificación: los atacantes combinan diferentes programas maliciosos para aumentar sus ganancias. Otra característica sorprendente es que algunas familias de malware han estado activas durante mucho tiempo, como Buterat (desde 2011) o Salgorea (desde 2018). Esto es una señal de que los desarrolladores de malware están evolucionando el malware constantemente.
Más en GData.de
Acerca de los datos G Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.