Macros bloqueadas: los atacantes encuentran nuevas formas

Macros bloqueadas: los atacantes encuentran nuevas formas

Compartir publicación

Dado que Microsoft ahora ha bloqueado todas las macros de forma predeterminada, los atacantes cibernéticos han estado buscando nuevas formas, y las encuentran. Los investigadores de seguridad de Proofpoint observaron esto y pudieron obtener información sobre el comportamiento de los ciberdelincuentes.

Estas deformaciones se deben en gran parte a que Microsoft ahora bloquea las macros de forma predeterminada. Todos los actores de la cadena alimenticia de los ciberdelincuentes, desde el hacker pequeño e inexperto hasta los ciberdelincuentes más experimentados que ejecutan ataques de ransomware a gran escala, se ven obligados a adaptar su forma de trabajar.

¿Sin macros? ¡Hay otras formas!

🔎 Dado que las macros VBA y XL4 están bloqueadas, los atacantes como Qbot están cambiando a otros tipos de archivos, como el contrabando de HTML o VHD (Imagen: Proofpoint).

Los investigadores de seguridad de Proofpoint pudieron obtener información valiosa sobre el comportamiento cambiante de los ciberdelincuentes. Como resultado, los atacantes ahora están experimentando extensamente con tipos de archivos heredados, cadenas de ataques inesperados y una variedad de técnicas para propagar sus cargas útiles de malware, incluido el ransomware.

Proofpoint pudo hacer las siguientes observaciones:

  • Los ciberdelincuentes continúan probando diferentes enfoques para encontrar la forma más efectiva de comprometer un objetivo a través del correo electrónico. Esto demuestra que no existe un método fiable y uniforme que utilicen todos los actores del ecosistema del ciberdelito.
  • Tan pronto como un grupo de ciberdelincuentes utiliza una nueva técnica, también la utilizan otros grupos de delincuentes en las semanas o meses siguientes.
  • Los actores de ciberdelincuencia más sofisticados tienen el tiempo y los recursos para desarrollar y probar nuevas técnicas de entrega de malware.

El ejemplo del grupo de ciberdelincuentes TA570, también conocido como "Qbot", es un buen ejemplo de cuánto varían ahora los perpetradores en sus esfuerzos para entregar malware a sus posibles víctimas.

Qbot cambia toda su estrategia

Originalmente, es decir, antes de junio de 2022, TA570 usaba casi exclusivamente macros VBA y macros XL4 en sus campañas para distribuir cargas útiles de malware. Por lo general, era Qbot, pero también IcedID. En junio de 2022, los investigadores de seguridad de Proofpoint pudieron observar los primeros cambios. El grupo recurrió a varias Tácticas, Técnicas y Procedimientos (TTP) nuevos, sobre todo utilizando el contrabando de HTML por primera vez.

En los meses siguientes, TA570 recurrió a nuevos y diferentes TTP, utilizando hasta seis cadenas de ataque diferentes y únicas y numerosos tipos de archivos en un mes. Los tipos de archivos incluían PDF, LNK, discos duros virtuales (VHD), ISO, OneNote, Windows Script File (WSF) y XLL, entre otros.

Los expertos de Proofpoint han recopilado sus hallazgos sobre la desaparición de las macros como vector de ataque en una investigación detallada en un informe en PDF.

Directamente al informe en PDF en Proofpoint.com

 


Acerca de Proofpoint

Proofpoint, Inc. es una empresa líder en ciberseguridad. El enfoque de Proofpoint es la protección de los empleados. Porque estos significan el mayor capital para una empresa, pero también el mayor riesgo. Con un conjunto integrado de soluciones de ciberseguridad basadas en la nube, Proofpoint ayuda a las organizaciones de todo el mundo a detener las amenazas dirigidas, proteger sus datos y educar a los usuarios de TI empresariales sobre los riesgos de los ciberataques.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más