Estás aquí
Portada > Tecnología > Emotet: La familia de malware más vista en el primer trimestre

Emotet: La familia de malware más vista en el primer trimestre

Lima.- El más reciente Informe Global de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security, el cual ofrece un análisis de los ataques de ciberseguridad en el mundo real, muestra que Emotet se ha catapultado 36 lugares al frente para convertirse en la familia de malware más común detectada en este trimestre (representando el 9% de todo el malware capturado).

Además, HP Wolf Security obtiene conocimientos específicos sobre las últimas técnicas que están siendo utilizadas por los cibercriminales. Estos son algunos de los ejemplos más relevantes:

● Las alternativas sigilosas en lugar de documentos maliciosos de Microsoft Office, se están volviendo cada vez más populares, ya que las macros comienzan a eliminarse gradualmente: Ahora que Microsoft ha comenzado a deshabilitar macros, HP ha observado un aumento en los formatos no basados en Office, incluidos los archivos maliciosos Java Archive (+476) y JavaScript (+42%), en comparación con el trimestre anterior. Dichos ataques son más difíciles de defender para las organizaciones porque las tasas de detección para este tipo de archivos suelen ser bajas, lo cual aumenta la posibilidad de infección.

● Los signos indican que el contrabando de HTML va en aumento: El tamaño medio de los archivos de las amenazas HTML creció de 3 KB a 12 KB; esto sugiere un aumento en el uso del contrabando de HTML, una técnica donde los cibercriminales insertan malware directamente en los archivos HTML para eludir las puertas de enlace de correo electrónico y evadir la detección, antes de obtener acceso y robar información financiera crítica. Se observaron campañas recientes dirigidas a bancos latinoamericanos y africanos.

● La campaña de malware de “dos por uno” conduce a múltiples infecciones de RAT: Se descubrió el uso de un ataque de Visual Basic Script para iniciar una cadena de destrucción que generaba múltiples infecciones en el mismo dispositivo, proporcionando a los atacantes un acceso persistente a los sistemas de las víctimas con VW0rm, NjRAT y AsyncRAT.

Top
A %d blogueros les gusta esto: