Ciberataques vía Powershell, exploits y PyInstaller

Noticias cortas de seguridad cibernética B2B
Anzeige

Compartir publicación

Un análisis de amenazas realizado por G DATA CyberDefense muestra que el ransomware sigue siendo una amenaza importante. Al mismo tiempo, los ciberdelincuentes utilizan cada vez más Powershell y PyInstaller para sus ataques. Pero las vulnerabilidades en las aplicaciones y los sistemas operativos también son un vector de ataque popular.

Aunque las autoridades investigadoras han desmantelado las infraestructuras de los ciberdelincuentes en 2024, por ejemplo en las operaciones "Endgame" o "Power Off", siguen encontrando formas y medios para infiltrarse en los sistemas informáticos. Esto no requiere nuevo malware. Desarrollan aún más las herramientas de ataque existentes y combinan diferentes herramientas entre sí. Los expertos de G DATA CyberDefense han evaluado los datos de amenazas actuales. El análisis muestra que los vectores de ataque, como los ladrones de información, están disminuyendo. Sin embargo, otros vectores de ataque han aumentado:

Anzeige

Los ataques de PowerShell han aumentado un 127 por ciento

SocGholish y ChromeLoader, en particular, fueron utilizados con mucha frecuencia por los ciberdelincuentes el año pasado. SocGholish, también conocido como FakeUpdates, ha sido utilizado por varios grupos de ciberdelincuentes desde 2017. El malware es un descargador que se comunica a través de HTTP. El software malicioso se disfraza como una actualización falsa del navegador.

ChromeLoader es un secuestrador de navegador persistente que modifica la configuración del navegador afectado y redirige el tráfico de Internet a sitios publicitarios. El malware se disfraza como una extensión del navegador. Se propaga a través de un archivo ISO que simula ser un videojuego pirateado, una película o una serie pirateada para engañar a los usuarios y que abran el archivo.

Anzeige

Los ataques de Python se han multiplicado por más de seis

Los atacantes utilizan malware basado en PyInstaller que convierte archivos de Python a EXE. Una razón de su popularidad: es fácil escribir código en PyInstaller. Especialmente extendido está ChromePyJacker: un malware que se aloja en Chrome para cargar anuncios.

Los expertos en seguridad de G DATA registraron un aumento del 110 por ciento en los ataques basados ​​en exploits. Las bandas cibernéticas explotan las vulnerabilidades de seguridad en los sistemas operativos y aplicaciones para inyectar malware y comprometer los sistemas. Llama la atención que todavía se sigan utilizando exploits para ataques que tienen varios años de antigüedad y para los que existen parches, por ejemplo en Microsoft Office. Los delincuentes se basan en el hecho de que no se han instalado actualizaciones de seguridad importantes.

Troyanos y RAT

Urelas ocupa el primer puesto: un troyano para el robo de datos y el espionaje. Se dirige a los sistemas operativos Windows y se caracteriza por sofisticadas técnicas de ofuscación que dificultan su detección y análisis. El recién llegado Gamarue se propaga como gusano a través de medios de almacenamiento móviles como memorias USB y utiliza archivos de acceso directo en Windows. En tercer lugar se encuentra otro recién llegado, Imperium. La característica especial del ladrón y keylogger: es metamórfico y cambia continuamente su propio código. Además, el malware metamórfico es capaz de transformar completamente la estructura interna de un sistema informático cada vez que lo infecta.

Si bien los troyanos de acceso remoto en particular estuvieron representados varias veces entre los 10 primeros en años anteriores, el panorama para 2024 es diverso, con tipos de malware muy diferentes, como puertas traseras, ladrones o botnets. Una explicación para esta clasificación: los atacantes combinan diferentes programas maliciosos para aumentar sus ganancias. Otra característica sorprendente es que algunas familias de malware han estado activas durante mucho tiempo, como Buterat (desde 2011) o Salgorea (desde 2018). Esto es una señal de que los desarrolladores de malware están evolucionando el malware constantemente.

Más en GData.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

F5 BIG-IP: BSI advierte sobre vulnerabilidades altamente peligrosas

La BSI ha emitido una advertencia sobre los productos F5 porque contienen varias vulnerabilidades de seguridad altamente peligrosas que deberían cerrarse. La GRAN IP ➡ Leer más

Irán, Corea del Norte y Rusia: los hackers estatales confían en ClickFix 

Los grupos de piratas informáticos patrocinados por Estados están adoptando cada vez más nuevas técnicas de ingeniería social desarrolladas originalmente por ciberdelincuentes con motivaciones comerciales. ClickFix ahora se está reforzando ➡ Leer más

TA4557: Venom Spider ataca a los departamentos de RR.HH.

TA4557, más conocido como Venom Spider, explota cada vez más el phishing e intenta implementar su malware de puerta trasera. Particularmente en el foco de la ➡ Leer más

Cervecería Oettinger atacada por ransomware

El grupo APT Ransomhouse afirma haber atacado con éxito la cervecería alemana Oettinger con ransomware. En la página de filtraciones del grupo APT ➡ Leer más

Centros de salud: el 90 por ciento está en alto riesgo

El informe actual “Estado de la seguridad de los CPS: exposiciones en el sector sanitario 2025” muestra las vulnerabilidades más peligrosas de los dispositivos médicos en las redes de ➡ Leer más

Google Cloud Run: se descubre una vulnerabilidad en ImageRunner

La vulnerabilidad de escalada de privilegios de ImageRunner en Google Cloud Run podría haber permitido a los atacantes eludir los controles de acceso y obtener acceso no autorizado a las imágenes de contenedores. ➡ Leer más

Los trabajadores de TI de Corea del Norte amenazan a las empresas europeas

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha publicado sus últimos hallazgos sobre las actividades de los empleados de TI de Corea del Norte en Europa. Estos empleados de TI ➡ Leer más

Informe de phishing: los ataques generados por IA están aumentando

La última edición del informe Tendencias de amenazas de phishing destaca las tendencias más importantes y proporciona nuevos datos y conocimientos de inteligencia sobre amenazas. ➡ Leer más