Crece el uso de kits de malware preempaquetados para atacar a las empresas

  • Seguridad

hacker malware codigo ©Freepik

Estos kits brindan a los atacantes todos los ingredientes para evadir las herramientas de detección, lo que facilita la violación de las organizaciones y el robo de datos confidenciales. HP también identificó que los atacantes están atrayendo a aspirantes a ciberdelincuentes al alojar kits de creación de malware falsos en plataformas de código compartido como GitHub.

HP ha publicado su informe trimestral HP Wolf Security Threat Insights, que muestra que los prósperos mercados de ciberdelincuentes están ofreciendo a los atacantes de bajo nivel las herramientas necesarias para eludir la detección e infectar a los usuarios. Los kits de malware preempaquetados se están anunciando en foros de piratería por 65 dólares al mes. Con las herramientas adecuadas, los hackers están usando malware antiguo de manera efectiva para abusar de las funciones de secuencias de comandos integradas en los sistemas operativos.

Alex Holland, analista sénior de malware en el equipo de investigación de amenazas de HP Wolf Security, comenta que "Hoy en día, los actores de amenazas pueden comprar fácilmente kits de malware preempaquetados y fáciles de usar, que infectan los sistemas con un solo clic, en lugar de crear sus propias herramientas. Estos ataques sigilosos en memoria suelen ser más difíciles de detectar debido a las exclusiones de herramientas de seguridad para uso administrativo, como la automatización".

HP también identificó que los atacantes están captando a aspirantes a ciberdelincuentes al alojar kits de creación de malware falsos en plataformas de código compartido como GitHub. Estos repositorios de código malicioso engañan a los aspirantes para que infecten sus propias máquinas. Un popular kit de malware, XWorm, que se anuncia en mercados clandestinos por hasta 500 dólares, lleva a los ciberdelincuentes con recursos limitados a comprar versiones falsas crackeadas.

Nuevos métodos de ataque

El informe detalla cómo los ciberdelincuentes continúan diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección. Los principales vectores de amenazas en el tercer trimestre fueron el correo electrónico (80%) y las descargas desde navegadores (11%). Los archivos fueron el tipo de distribución de malware más popular por sexto trimestre consecutivo, utilizado en el 36% de los casos analizados por HP.

A pesar de estar deshabilitadas de forma predeterminada, las amenazas de complementos de Excel habilitadas para macros (.xlam) aumentaron a la séptima extensión de archivo más popular abusada por los atacantes en el tercer trimestre, frente al puesto 46 en el segundo trimestre. En el tercer trimestre también se produjeron campañas de malware que abusaban de los complementos de PowerPoint.

Al menos el 12% de las amenazas de correo electrónico identificadas por HP Sure Click pasaron por alto uno o más escáneres de puerta de enlace de correo electrónico tanto en el tercer trimestre como en el segundo.

En el tercer trimestre se produjo un aumento de los ataques que utilizaban exploits en los formatos Excel (91%) y Word (68%). Hubo un aumento del 5% en las amenazas de PDF en comparación con el segundo trimestre.

"Si bien las herramientas para crear ataques sigilosos están fácilmente disponibles, los actores de amenazas aún dependen de que el usuario haga clic", añade Holland. "Para neutralizar el riesgo de los kits de malware preempaquetados, las empresas deben aislar las actividades de alto riesgo, como abrir archivos adjuntos de correo electrónico, hacer clics en enlaces y realizar descargas. Esto minimiza significativamente el potencial de una violación al reducir la superficie de ataque".