El malware de endpoints se cuadruplicó

El malware de endpoints aumentó el 300% en el tercer trimestre de 2024 en comparación con el trimestre anterior.
Mientras los ciberdelincuentes explotan servicios web y documentos legítimos.
Así lo destacó WatchGuard Technologies en su más reciente Informe de Seguridad en Internet.
Otros hallazgos clave incluyen el resurgimiento del malware de criptominería.
También el aumento de ataques basados en firmas e ingeniería social y un incremento en los ataques de malware en la región de Europa y Medio Oriente.
La cuadruplicacón de malware de endpoints se debe, en parte, al crecimiento de amenazas que explotan sitios web o documentos legítimos para propagar ataques mediante técnicas de ingeniería social.
Los documentos de Microsoft Office, como Word y Excel, se utilizan tradicionalmente para engañar a los usuarios y distribuir malware.
Pero las estrictas protecciones contra macros en estos archivos llevaron a los atacantes a emplear archivos de OneNote para distribuir Qbot, un troyano de acceso remoto.
Otra amenaza importante que se detectó es el aprovechamiento de vulnerabilidades en plugins de WordPress.
Los ciberdelincuentes explotan estas debilidades para tomar el control de sitios web.
Y a partir de eso, utilizarlos para distribuir descargas maliciosas.
Entre ellas, SocGholish, que engaña a los usuarios con falsas actualizaciones de navegadores para instalar malware.
Actualmente, WordPress aloja más de 488,6 millones de sitios web en todo el mundo.
Esto representa el 43% de todos los sitios en Internet.
El informe también revela un aumento en el uso de malware de criptominería.
Muchos de ellos poseen funcionalidades adicionales maliciosas.
Estos programas maliciosos operan de manera encubierta en los dispositivos de los usuarios.
Así roban recursos computacionales para minar criptomonedas como bitcoin.
Con el repunte del valor y la popularidad de las criptomonedas, los ataques de criptominería también volvieron a ganar relevancia.
«Los hallazgosmuestran un cambio drástico en las amenazas de malware tradicionales frente a las más evasivas».
Así lo afirmó Corey Nachreiner, director de Seguridad de WatchGuard Technologies.
«Estos resultados demuestran la rapidez con la que evoluciona el panorama de amenazas”.
“Por lo que es fundamental implementar soluciones de ciberseguridad con enfoque de defensa en profundidad”.
Es preciso “que detecten tanto amenazas conocidas como emergentes en tiempo real”.
“Las organizaciones de todos los tamaños deben considerar el uso de detección de amenazas basada en inteligencia artificial”.
Así es posible “identificar patrones de tráfico inusuales y reducir el tiempo de permanencia de los atacantes en sus sistemas”.
Esto “no solo disminuye el costo de una brecha de seguridad, sino que también refuerza sus controles antimalware tradicionales».
Por su parte, las detecciones basadas en firmas aumentaron un 40% en este trimestre.
Así se evidenció un incremento en las técnicas de ingeniería social que utilizan los atacantes.
Lo hacen para explotar sistemas legados o vulnerabilidades ampliamente conocidas.
La región de Europa y Medio Oriente representó el 53% de todos los ataques de malware de endpoints que se detectaron.
Así duplicaron su volumen respecto al trimestre anterior.
En paralelo, la región de Asia-Pacífico registró el mayor número de ataques a redes, con un 59% de los incidentes concentrados en esta zona.
Los ataques de malware disminuyeron un 15% en comparación con el trimestre anterior.
Sin embargo, los atacantes están utilizando una gama más amplia de técnicas de infección en lugar de crear nuevas variantes de malware.
Solo el 20% de las detecciones de malware lograron evadir los métodos de detección basados en firmas.
Esto representó una disminución significativa en la proporción de malware de día cero en comparación con trimestres anteriores, lo que resalta la eficacia de los métodos tradicionales de detección.