Seguridad

Se esconden a plena vista: los atacantes introducen malware en las imágenes de los sitios web

HP descubre kits de malware por números e IA generativa que están haciendo la vida más fácil a los ciberdelincuentes

HP ha publicado su más reciente Reporte de inteligencia sobre amenazas cibernéticas, destacando el uso de kits de malware e inteligencia artificial generativa para potenciar ataques cibernéticos. Estas herramientas permiten a los ciberdelincuentes reducir el tiempo y la habilidad necesarios para desarrollar amenazas, enfocándose en evitar la detección y engañar a las víctimas.

Un ejemplo de estas técnicas es la incorporación de código malicioso dentro de imágenes, lo que complica aún más la identificación de amenazas por parte de las soluciones de seguridad convencionales.

Los kits de malware y la inteligencia artificial generativa permiten a los ciberdelincuentes mejorar la efectividad y evasión de sus ataques.
Los kits de malware y la inteligencia artificial generativa permiten a los ciberdelincuentes mejorar la efectividad y evasión de sus ataques.

Principales hallazgos del informe

El informe, basado en el análisis de millones de dispositivos endpoint protegidos por HP Wolf Security, examina las técnicas utilizadas por los ciberdelincuentes y revela los siguientes hallazgos clave:

1. Kits de malware accesibles y masivos

Los investigadores de HP identificaron campañas de malware utilizando VIP Keylogger y 0bj3ctivityStealer, con técnicas similares para distribuir distintas cargas útiles. Ambos ataques emplearon código oculto en imágenes alojadas en sitios web como archive.org, logrando evadir las medidas de detección tradicionales. Esta técnica es especialmente efectiva porque los archivos de imagen parecen inofensivos, lo que facilita que los ciberdelincuentes operen sin levantar sospechas.

Alex Holland, investigador de HP Security Labs, señala: «La accesibilidad de los kits de malware y la incorporación de IA generativa facilitan la creación de ataques efectivos, incluso para ciberdelincuentes con poca experiencia».

Los atacantes ocultan código malicioso dentro de imágenes y archivos inofensivos para eludir la detección de las herramientas de seguridad.
Los atacantes ocultan código malicioso dentro de imágenes y archivos inofensivos para eludir la detección de las herramientas de seguridad.

2. Uso de IA generativa en documentos maliciosos

HP también detectó una campaña con el troyano XWorm, distribuido a través de contrabando de HTML. El código malicioso contenía elementos que sugerían el uso de IA generativa en su creación, como descripciones detalladas y diseños optimizados para engañar a las víctimas. Esto demuestra cómo la tecnología puede ser utilizada tanto para mejorar la seguridad como para potenciar las amenazas cibernéticas.

3. Ataques a gamers a través de trampas y mods

Los ciberdelincuentes están infectando herramientas de trampas para videojuegos y repositorios de modificación en GitHub con el malware Lumma Stealer, capaz de extraer contraseñas, billeteras de criptomonedas e información del navegador. Este tipo de ataque se ha vuelto común, ya que muchos jugadores desactivan herramientas de seguridad para instalar software no autorizado, exponiéndose a riesgos considerables.

Los ciberataques evolucionan rápidamente, con ciberdelincuentes utilizando diferentes métodos para evadir escáneres y aumentar su efectividad
Los ciberataques evolucionan rápidamente, con ciberdelincuentes utilizando diferentes métodos para evadir escáneres y aumentar su efectividad.

Datos clave sobre las amenazas detectadas

HP Wolf Security reveló datos alarmantes sobre la evolución de la ciberdelincuencia en el tercer trimestre de 2024:

  • 11% de los correos electrónicos maliciosos identificados por HP Sure Click lograron evadir los escáneres de seguridad tradicionales.
  • 40% del malware se entregó a través de archivos ejecutables, seguido de archivos comprimidos (34%).
  • Aumento de archivos .lzh, representando el 11% de los archivos comprimidos analizados, con un enfoque en usuarios japoneses.

Estos datos demuestran que los atacantes están diversificando sus métodos para evadir las herramientas de detección, obligando a las organizaciones a adoptar enfoques de seguridad más robustos.

Por su parte, Dr. Ian Pratt, jefe global de seguridad en HP Inc., recomienda: «Las organizaciones deben reducir su superficie de ataque en lugar de depender sólo de herramientas de detección. El aislamiento de actividades riesgosas como abrir adjuntos, hacer clic en enlaces y descargar archivos es clave para mitigar los riesgos».

Seguridad reforzada con HP Wolf Security

HP Wolf Security aísla amenazas que logran evadir la detección convencional, ejecutando tareas riesgosas en máquinas virtuales aisladas y reforzadas por hardware. Esto permite a los usuarios trabajar sin interrupciones mientras se neutralizan amenazas potenciales.

Hasta la fecha, los clientes de HP Wolf Security han abierto más de 65 mil millones de archivos adjuntos y páginas web sin reportar infracciones.

La tecnología de aislamiento de HP ayuda a proteger los dispositivos de los usuarios al detectar y contener amenazas que evaden otras herramientas de seguridad.
La tecnología de aislamiento de HP ayuda a proteger los dispositivos de los usuarios al detectar y contener amenazas que evaden otras herramientas de seguridad.

Conforme evoluciona la ciberdelincuencia, soluciones como HP Wolf Security ofrecen una capa adicional de protección proactiva ante nuevas amenazas. La importancia de adoptar enfoques de seguridad basados en aislamiento sigue creciendo, ya que los ciberdelincuentes continúan innovando en sus tácticas.

Desde el uso de IA generativa hasta la explotación de plataformas legítimas para la distribución de malware, las amenazas actuales requieren estrategias de defensa avanzadas. De esta manera, se minimizan los riesgos y  se protege tanto a empresas como a usuarios finales.

Para garantizar una protección efectiva, las organizaciones deben mantenerse informadas sobre las últimas tendencias en amenazas cibernéticas y adoptar tecnologías de seguridad que prioricen la contención y mitigación de riesgos. HP Inc. continuará analizando la evolución de estas amenazas para proporcionar soluciones innovadoras y mejorar la ciberseguridad en todos los niveles.

Leer más

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba