Detección de malware tradicional no puede detener últimas amenazas de seguridad
Detección de malware tradicional no puede detener últimas amenazas de seguridad

Detección de malware tradicional no puede detener últimas amenazas de seguridad

La lucha contra las amenazas cibernéticas más sofisticadas y perniciosas de la actualidad requiere un enfoque más avanzado. En su nuevo informe Quarterly Threat Insights Report, HP describe los últimos tipos de amenazas que afectan a las organizaciones y ofrece consejos sobre cómo eliminarlas de manera más eficaz.

Casi un tercio del malware visto por HP durante el trimestre era desconocido anteriormente, en gran parte debido al uso de empaquetadores y técnicas de ofuscación por parte de atacantes que intentaban evadir la detección. Alrededor del 88% del malware observado se envió a las bandejas de entrada de correo electrónico de los usuarios después de pasar por alto los filtros de la puerta de enlace. En promedio, los productos antivirus tardaron más de ocho días en analizar nuevas amenazas y agregarlas a sus archivos de definición.

Entre todas las muestras de malware analizadas, los troyanos representaron el 55%, en gran parte impulsados por campañas de spam diseñadas para implementar el Entre todas las muestras de malware analizadas, los troyanos representaron el 55%, principalmente impulsados por campañas de spam diseñadas para implementar el malware Dridex. El tipo más común de archivos adjuntos maliciosos fueron documentos (visto en el 31% de las muestras), archivos de almacenamiento (visto en el 28%), hojas de cálculo (visto en el 19%) y archivos ejecutables (visto en el 17%).

Una vulnerabilidad particularmente desagradable detectada por HP durante el cuarto trimestre fue CVE-2017-11882, una falla de corrupción de memoria en el Editor de ecuaciones de Microsoft Office que representó casi el 75% de las vulnerabilidades detectadas por HP. Otro fue CVE-2017-0199, que ejecuta scripts maliciosos que implementan malware cuando un usuario abre un documento de Office.

Una tendencia detectada por HP involucró a un nuevo creador de malware de Office llamado APOMacroSploit diseñado para implementar troyanos de acceso remoto (RAT). En este, los atacantes envían correos electrónicos no deseados que intentan engañar al destinatario para que abra un archivo adjunto de Excel. Al abrir el archivo, se instala BitRAT en la computadora, que los atacantes pueden usar para ver la actividad de la cámara web, registrar las pulsaciones de teclas, extraer criptomonedas y descargar más archivos maliciosos.

Facebook
Twitter
LinkedIn
Pinterest
Email

RELACIONADOS

oriente medio
Conflicto en Irán paralizó el mercado cripto
Digital background security systems and data protection
Ejecutivo vende ciberseguridad de EE.UU. a Rusia por criptomoneda
delito
Criminales ya cobran secuestros y delitos con criptomonedas

novedades

Cardano y Polkadot superan a XRP como los criptoactivos más valorados
Cardano incorpora herramientas de cumplimiento Scorechain
Bitcoin superó los 14,000 dólares el día de las elecciones de Estados Unidos
Dólares digitales con más adopción en América Latina
Iran
Plataforma de criptomonedas en Irán está en manos de una sola familia
Daniel Esquenazi Beraha y el papel de las fachadas inteligentes en la transformación de la arquitectura contemporánea
Daniel Esquenazi Beraha y el papel de las fachadas inteligentes en la transformación de la arquitectura contemporánea
equipo-corredores-bolsa-teniendo-conversacion-oficina-oscura-pantallas-visualizacion-analisis-datos-graficos-e-informes-fines-inversion-comerciantes-creativos-trabajo-equipo_146671-15017
Cómo empezar a invertir en criptomonedas y cómo operan
ormuz
Conflicto en el estrecho de Ormuz desató una estafa crypto
estafa
Pérdidas de hasta USD 20.000 millones por estafas con IA y criptomonedas