22.2 C
Panama
23.1 C
Costa Rica
17.8 C
El Salvador
13.8 C
Guatemala City
13.4 C
Honduras
17.5 C
Nicaragua

Un nuevo estudio de WatchGuard revela que las soluciones antimalware tradicionales pasan por alto casi el 75% de las amenazas

Empresas

WatchGuard® Technologies, líder mundial en seguridad e inteligencia de red, autenticación multifactor (MFA), protección avanzada de endpoints y Wi-Fi seguro, ha publicado su Informe de Seguridad en Internet correspondiente al primer trimestre de 2021. Entre las conclusiones más destacadas se encuentra que el 74 % de las amenazas detectadas el pasado trimestre eran malware de día cero, es decir, aquellas que una solución antivirus basada en firmas no detectó en el momento del lanzamiento del malware. 

«El pasado trimestre se registró el nivel más alto de detecciones de malware de día cero de la historia. Los índices de malware evasivo han eclipsado a los de las amenazas tradicionales, lo que es una señal más de que las organizaciones necesitan evolucionar sus defensas para adelantarse a los actores de amenazas cada vez más sofisticadas», declara Corey Nachreiner, director de seguridad de WatchGuard. 

Otros resultados clave del Informe de Seguridad en Internet del primer trimestre de 2021 de WatchGuard son:

• La variante de malware sin archivos se hace más popular 

XML.JSLoader es una carga útil maliciosa que apareció por primera vez en las listas de detecciones de malware más importantes de WatchGuard por volumen y más generalizadas. También fue la variante que WatchGuard detectó con más frecuencia a través de la inspección HTTPS en el primer trimestre. La muestra identificada por WatchGuard utiliza un ataque de entidad externa XML (XXE) para abrir un shell y ejecutar comandos para eludir la política de ejecución local de PowerShell y se ejecuta de forma no interactiva, oculta al usuario real o a la víctima. 

«Las soluciones antimalware tradicionales por sí solas son simplemente insuficientes para el entorno de amenazas actual. Todas las organizaciones necesitan una estrategia de seguridad proactiva en capas que incluya el aprendizaje automático y el análisis del comportamiento para detectar y bloquear las amenazas nuevas y avanzadas”.

• Un simple truco de nombre de archivo ayuda a los hackers a hacer pasar el cargador del ransomware por archivos adjuntos legítimos en PDF

El cargador de ransomware Zmutzy apareció como la segunda variante de malware cifrado por volumen en el primer trimestre. Asociado específicamente con el ransomware Nibiru, las víctimas encuentran esta amenaza como un archivo comprimido adjunto a un correo electrónico o una descarga desde un sitio web malicioso. Al ejecutar el archivo comprimido se descarga un ejecutable que, para la víctima, parece ser un PDF legítimo. Los atacantes utilizan una coma en lugar de un punto en el nombre del archivo y un icono ajustado manualmente para hacer pasar el archivo zip malicioso por un PDF. 

• Los actores de amenazas siguen atacando los dispositivos IoT

 Aunque no se encuentra en la lista de los 10 principales programas maliciosos de WatchGuard del primer trimestre, la variante Linux.Ngioweb.B ha sido utilizada recientemente por los adversarios para atacar dispositivos IoT. La primera versión de esta muestra se dirigía a servidores Linux que ejecutaban WordPress, llegando inicialmente como un archivo de formato extendido (EFL). Otra versión de este malware convierte los dispositivos IoT en una botnet con servidores de comando y control rotativos.

• Los ataques de red aumentan más del 20%

Los dispositivos de WatchGuard detectaron más de 4 millones de ataques de red, un aumento del 21% en comparación con el trimestre anterior y el mayor volumen desde principios de 2018. Los servidores corporativos y los activos in situ siguen siendo objetivos de alto valor para los atacantes a pesar del cambio hacia el trabajo remoto e híbrido, por lo que las organizaciones deben mantener la seguridad del perímetro junto con las protecciones centradas en el usuario.  

• Reaparece una antigua técnica de ataque trasversal de directorios 

WatchGuard detectó una nueva firma de amenaza en el primer trimestre que implica un ataque trasversal de directorios a través de archivos cabinet (CAB), un formato de archivo diseñado por Microsoft para la compresión de datos sin pérdidas y certificados digitales incrustados. Dentro de los 10 principales ataques de red de
WatchGuard, engaña a los usuarios para que abran un archivo CAB malicioso utilizando técnicas convencionales, o suplantando una impresora conectada a la red para engañar a los usuarios y hacer que instalen un controlador de impresora a través de un archivo CAB comprometido.  

• Los zero-days de HAFNIUM proporcionan conocimientos sobre las tácticas de amenazas y mejores prácticas de respuesta

El pasado trimestre, Microsoft informó  que los delincuentes utilizaban las cuatro vulnerabilidades HAFNIUM en varias versiones de Exchange Server para conseguir la ejecución remota de código completo y no autenticado del sistema, así como el acceso arbitrario a la escritura de archivos en cualquier servidor no parcheado expuesto a Internet, como la mayoría de los servidores de correo electrónico. 

• Los atacantes combinan dominios legítimos en campañas de criptominería

En el primer trimestre, el servicio DNSWatch de WatchGuard bloqueó varios dominios comprometidos y directamente maliciosos asociados a amenazas de criptominería. El malware cryptominer se ha vuelto cada vez más popular debido a los recientes picos de precios en el mercado de las criptomonedas y la facilidad con la que los actores de amenazas pueden desviar recursos de víctimas desprevenidas. 

Recomendados

Recientes