top of page

Alerta roja: el malware evasivo se dispara

La detección promedio de malware por Firebox aumentó en un 80% en comparación con el trimestre anterior.


El último Informe de Seguridad en Internet de WatchGuard, basado en datos del cuarto trimestre de 2023, revela una serie de hallazgos significativos que ofrecen una visión detallada del panorama actual de las amenazas cibernéticas.


"La última investigación de Threat Lab subraya que los actores de amenazas están empleando diversas técnicas en su búsqueda de vulnerabilidades, incluso en software y sistemas heredados, lo que requiere un enfoque de defensa en profundidad para que las organizaciones se protejan contra tales amenazas", explicó Corey Nachreiner, director de Seguridad de WatchGuard Technologies.


En primer lugar, se observa un marcado aumento en la incidencia de malware evasivo, básico y cifrado, lo que ha resultado en un incremento notable del total de malware. Este incremento se refleja también en la detección promedio de malware por Firebox, que ha experimentado un aumento del 80% en comparación con el trimestre anterior. Geográficamente, las Américas y la región de Asia-Pacífico han sido las más afectadas por estos casos.


Además, se ha observado un incremento en las instancias de malware que utilizan conexiones cifradas, representando aproximadamente el 55% del total. Las detecciones de malware zero-day también han aumentado significativamente, alcanzando el 60% de todas las detecciones de malware. Sin embargo, es importante destacar que estas detecciones con TLS han experimentado un descenso del 10% desde el tercer trimestre, lo que subraya la imprevisibilidad de la propagación del malware en el mundo real.



Dos de las cinco variantes de malware más detectadas redirigen a la red DarkGate, siendo JS.Agent.USF y Trojan.GenericKD.67408266 dos de las más comunes. Estas variantes intentan cargar malware de DarkGate en los ordenadores de las víctimas mediante enlaces maliciosos.


El cuarto trimestre también presenció un resurgimiento de las técnicas de "living-off-the-land", con un aumento del 77% en las amenazas detectadas en comparación con el trimestre anterior. PowerShell surge como el principal vector de ataque en puntos finales, mientras que los exploits basados en navegadores también han experimentado un incremento significativo, llegando al 56%.


Además, cuatro de los cinco ataques de red más extendidos han sido dirigidos a servidores Exchange, asociados con exploits como ProxyLogon, ProxyShell y ProxyNotShell. Esto subraya la necesidad de reducir la dependencia de los servidores de correo electrónico locales para mitigar las amenazas a la seguridad.


En cuanto a la comercialización de los ciberataques, se observa una tendencia hacia ofertas de "víctimas como servicio", con Glupteba y GuLoader entre los tipos de malware más frecuentes. Glupteba, en particular, destaca por su sofisticación y su capacidad para dirigirse a víctimas en todo el mundo, ofreciendo una amplia gama de capacidades maliciosas, incluida la descarga de malware adicional, el funcionamiento como botnet, el robo de información confidencial y la minería de criptomonedas.


Finalmente, los esfuerzos de desmantelamiento han contribuido a sofocar a los grupos de extorsión de ransomware, con una disminución del 20% en las detecciones de ransomware en comparación con el trimestre anterior. Este descenso se atribuye a los continuos esfuerzos de las fuerzas de seguridad por desmantelar estos grupos y mitigar las amenazas asociadas al ransomware.



bottom of page