El informe de seguridad de HP Wolf proporciona información específica sobre las últimas técnicas utilizadas por los ciberdelincuentes.
El informe identificó una ola de ataques que utilizan archivos complementarios de Excel para propagar malware. Por lo tanto, los piratas informáticos alcanzan sus objetivos y las empresas y los usuarios están expuestos a robos de datos y ataques de ransomware.
El informe muestra un gran aumento de más del 500 % (+588 %) con respecto al trimestre anterior (cuarto trimestre de 2021 frente a tercer trimestre de 2021) en campañas que utilizan archivos complementarios de Microsoft Excel comprometidos (.xll) para infectar sistemas, una técnica muy común. .peligroso ya que se necesita un solo clic para propagar el malware.
El equipo de HP ha descubierto en el mercado negro ofertas de archivos .xll corruptos y kits de propagación de malware, lo que significa que incluso los atacantes menos experimentados tienen acceso a estas herramientas y pueden lanzar campañas de piratería.
Los archivos infectados de Excel (.xls) se utilizaron para propagar el troyano bancario Ursnif a empresas y organizaciones del sector público en Italia, a través de campañas de spam en las que los atacantes se hacían pasar por el servicio de mensajería italiano BRT. Las nuevas campañas que propagan el malware Emotet ahora usan archivos de Excel en lugar de JavaScript o Word.
Otras amenazas importantes identificadas por el equipo de HP Wolf Security:
-
TA505 regreso? HP identificó una campaña de phishing por correo electrónico MirrorBlast con muchos elementos comunes (tácticas, técnicas, procedimientos) con TA505, un grupo criminal motivado financieramente conocido por campañas masivas de malware. El ataque se dirigió a organizaciones a través del troyano FlawedGrace Remote Access (RAT).
-
Plataforma de juego falsa que infecta a las víctimas con RedLine. Se descubrió un sitio web falso que engañó a los visitantes para que descargaran RedLine, un programa que roba información personal.
-
Grupo de crimen Aggah se dirigía a organizaciones coreanas con archivos corruptos de complementos de Power Point (.ppa) disfrazados de comandos, que infectaban los sistemas con troyanos de acceso remoto. El uso de archivos de PowerPoint de malware es inusual: estos ataques representan el 1% del malware.
Los hallazgos del informe se basan en información de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security escanea en busca de malware al abrir y aislar archivos comprometidos para comprender e identificar toda la cadena de infección, lo que ayuda a comprender las amenazas cibernéticas que han cruzado las barreras de seguridad. Esto permitió a los usuarios acceder a más de 10 mil millones de archivos adjuntos, páginas web y archivos descargados sin ningún problema.
Otras conclusiones del informe:
-
El 13 % del malware de correo electrónico, que ha sido aislado, ha superado al menos una barrera de seguridad;
-
Se utilizaron 136 extensiones de archivo diferentes en intentos de infectar organizaciones;
-
El 77 % del malware detectado se entregó por correo electrónico y el 13 % de los archivos se descargaron de Internet;
-
Los archivos más utilizados para entregar malware fueron documentos (29 %), archivos (28 %), ejecutables (21 %), hojas de cálculo de Excel (20 %);
-
Los señuelos de phishing más comunes estaban relacionados con el Año Nuevo o transacciones comerciales utilizando palabras clave como «pedido», «2021/2022», «pago», «compra», «solicitud» y «factura».
Si te gusta este artículo, esperamos unirte a la comunidad de lectores en nuestra página de Facebook, con un Me gusta a continuación: