Mira el análisis de HP sobre ataques a la seguridad cibernética del mundo.


Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

HP Inc. ha publicado su más reciente reporte global HP Wolf Security Threat Insights, el cual hace un análisis sobre los ataques a la seguridad cibernética del mundo.

El equipo de investigación de amenazas HP Wolf Security halló evidencia

Que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de ‘día cero’. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.

Alza en el número de delincuentes cibernéticos que usan proveedores legítimos en la nube y la web para hospedar malware:

Una reciente campaña de GuLoader hospedaba el Remcos Remote Access Trojan (RAT) en plataformas importantes como OneDrive para evadir sistemas de detección de intrusiones y aprobar las pruebas de whitelisting. HP Wolf Security también descubrió múltiples familias de malware hospedadas en plataformas de redes sociales para gamers como Discord. 

Malware de JavaScript que evadió herramientas de detección:

Una campaña que propagó varios JavaScript RATs a través de varios anexos maliciosos en correos electrónicos. Los descargadores JavaScript tienen una tasa de detección más baja que los descargadores Office o binarios. RATs son cada vez más comunes a medida que los atacantes buscan robar referencias para cuentas empresariales o carteras de criptomonedas.

Algunos de los hallazgos clave del reporte fueron:

  • El 12% del malware por correo electrónico aislado había eludido al menos un escáner de compuerta
  • El 89% del malware detectado fue enviado vía correo electrónico, mientras que las descargas web fueron responsables por el 11%, y otros vectores como dispositivos de almacenamiento removibles en menos de 1% de los casos
  • Los archivos anexos más comunes que se usan para enviar malware fueron archivos (38%, en comparación con el 17.26% del trimestre pasado), documentos Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%)
  • Los cinco engaños más comunes estaban relacionados con transacciones empresariales como “orden”, “pago”, “nuevo”, “cotización” y “solicitud”
  • El reporte halló que el 12% del malware capturado era previamente desconocido.

“No podemos seguir confiando solo en la detección. El panorama de amenazas es muy dinámico y como podemos ver del análisis de amenazas capturadas en nuestras máquinas virtuales (VM), los atacantes cada vez son más ágiles para evadir sistemas de detección», comentó el Dr. Ian Pratt, titular global de seguridad para sistemas personales en HP Inc.


Deja una respuesta

Forma parte de la Guía de Emprendedores y ofrece tus servicios, da a conocer tu historia y conoce las experiencias de otros.
Ingresa los datos que a continuación se te solicitan.
Ingresa los datos de contacto de tu emprendimiento o empresa.
-Imágenes jpg o png.
-Peso no más de 800kb.
-Dimensiones: 500 x 500 pixeles.
*La publicación de los emprendimientos o empresas serán previamente revisados y nos reservamos el derecho de publicar información que afecte a nuestros usuarios o el enfoque de este proyecto.