loader

El panorama de ciberamenazas continúa evolucionando, destacando el uso de técnicas cada vez más sofisticadas y persistentes para comprometer la seguridad de usuarios y organizaciones. De acuerdo con la telemetría de ESET en Chile, en septiembre el phishing continuó siendo la amenaza más prolífica, liderada por campañas que buscan robar información personal y credenciales a través de páginas web maliciosas. A su vez, el abuso de lenguajes de scripting como Autoit está ganando terreno, aprovechando su capacidad para ejecutar código malicioso a través de aplicaciones legítimas.

En cuanto a la explotación de vulnerabilidades, destaca el regreso de una vieja amenaza: la explotación de la vulnerabilidad CVE-2017-11882 en Microsoft Office. Aunque en años anteriores las vulnerabilidades de 2012 eran más frecuentes, este exploit ha visto un repunte en su uso, lo que subraya la importancia de mantener los sistemas actualizados.

A continuación, presentamos un breve análisis de las 10 amenazas más detectadas en septiembre por ESET en Chile.

  1. HTML/Phishing

El phishing basado en HTML sigue siendo la técnica más utilizada para engañar a los usuarios. Los atacantes envían correos electrónicos maliciosos que redirigen a páginas web fraudulentas diseñadas para robar credenciales de inicio de sesión, información bancaria o datos personales.

  1. Win32/Injector.Autoit

Esta detección cubre el abuso de Autoit, un lenguaje de scripting legítimo que está siendo utilizado por cibercriminales para ejecutar código malicioso mediante la inyección en procesos legítimos. El malware que utiliza Win32/Injector.Autoit es particularmente peligroso debido a su capacidad de evadir las detecciones tradicionales.

  1. PDF/Phishing

El uso de archivos PDF como medio para propagar phishing ha mostrado un incremento significativo. Los atacantes incrustan enlaces maliciosos en los PDFs, que al ser abiertos, redirigen a sitios que intentan robar información sensible.

  1. Win64/CoinMiner

Este malware utiliza los recursos del equipo infectado para minar criptomonedas sin el conocimiento del usuario. Aunque no roba información directamente, su presencia puede afectar significativamente el rendimiento del sistema, elevar el consumo energético y acortar la vida útil de los dispositivos.

  1. Win32/Exploit.CVE-2017-11882

Esta vulnerabilidad de Microsoft Office, aunque descubierta en 2017, sigue siendo explotada por los atacantes. Se utiliza para ejecutar código malicioso al abrir documentos malformados de Office, sin necesidad de interacción adicional por parte del usuario.

  1. MSIL/Kryptik

Detección genérica que cubre  malware escrito en lenguaje MSIL (Microsoft Intermediate Language). Kryptik puede descargar y ejecutar varios tipos de amenazas en el sistema comprometido.

  1. JS/Agent

Este malware utiliza JavaScript para infectar dispositivos y ejecutar código malicioso. A menudo, se distribuye a través de sitios web comprometidos o correos electrónicos con enlaces a sitios infectados.

  1. Win32/Kryptik

Variante de Kryptik que infecta sistemas Windows, permitiendo la descarga de múltiples amenazas y comprometiendo el sistema para actividades maliciosas a largo plazo.

  1. WinGo/Agent

WinGo/Agent es una detección de malware escrito en lenguaje Go. Este lenguaje de programación ha ganado notoriedad por su flexibilidad y capacidad para ejecutarse en diferentes entornos, proveyéndole al cibercriminal una herramienta poderosa para crear códigos maliciosos compatibles con distintos sistemas operativos.

  1. Win32/GenCBL

Detección que cubre códigos maliciosos que están firmados digitalmente con un certificado. El propósito de esta técnica es evadir la detección de los productos dado que los ejecutables firmados, suelen tener mejor reputación que un archivo sin firma.

Ranking de los ciberataques más detectados por ESET en Chile durante septiembre

Medidas de protección

Para protegerse de las amenazas detectadas por ESET en Chile, es importante adoptar una serie de medidas de seguridad. Aquí se destacan algunas claves para mitigar estos riesgos:

Phishing (HTML y PDF):
  • No hacer clic en enlaces o abrir archivos adjuntos de correos electrónicos no solicitados.
  • Verificar la autenticidad de las URLs antes de ingresar credenciales.
  • Utilizar filtros de spam como ESET Cloud Office Security y activar autenticación multifactor (MFA) en todas las cuentas.
Abuso de Autoit (Win32/Injector.Autoit):
  • Limitar el uso de lenguajes de scripting como Autoit en entornos corporativos.
  • Monitorear el comportamiento de las aplicaciones que ejecutan scripts.
  • Implementar herramientas de detección avanzada de amenazas (XDR) que identifiquen comportamientos anómalos como ESET Inspect.
Vulnerabilidad CVE-2017-11882 en Microsoft Office:
  • Mantener todos los sistemas y aplicaciones actualizados, aplicando parches de seguridad inmediatamente después de su liberación. Este objetivo se puede cumplir con ESET Vulnerability Assessment & Patch Management.
  • Deshabilitar macros y controles ActiveX en Microsoft Office, especialmente en documentos no confiables.
Malware en general:
  • Monitorear el uso de recursos del sistema para detectar peaks inusuales en el rendimiento. Esto es especialmente importante para los CoinMiners.
  • Implementar una solución de seguridad como ESET PROTECT que previene la infección por malware de todo tipo (ransomware, spyware, gusanos, virus, etc.).
  • Restringir el acceso a sitios web potencialmente peligrosos utilizando listas negras y herramientas de filtrado web.
  • Implementar políticas estrictas de control de aplicaciones para autorizar solo software confiable.
  • Implementar una solución de Patch Management para evitar la explotación de vulnerabilidades.

Estas medidas, combinadas con la concientización de los usuarios y una vigilancia activa, ayudarán a minimizar la exposición a estas amenazas emergentes detectadas en septiembre por ESET en Chile.

 

Comparte

Facebook
Twitter
WhatsApp

NEWSLETTER

Buscar
Categorías
Archivos

Máxima seguridad digital para empresas