loader
Top 5 amenazas digitales en noviembre 2025

En Lockbits analizamos de forma continua la telemetría de amenazas de ESET en Chile para entender qué está pasando realmente en el frente del cibercrimen. Noviembre de 2025 dejó señales claras: los atacantes no están apostando por técnicas nuevas, sino por formas cada vez más eficientes de abusar de lo que ya existe.

Phishing, scripts, loaders livianos y robo silencioso de credenciales siguen siendo el núcleo de las campañas más exitosas. En este artículo revisamos las amenazas más detectadas, las tecnologías más explotadas y las familias de malware que hoy concentran el mayor riesgo para las organizaciones.

Top 5 de amenazas más detectadas: el correo sigue siendo la puerta de entrada

Ranking: phishing, malware, trojandownloader

El vector inicial continúa siendo, en la mayoría de los casos, el usuario. El ranking de detecciones de noviembre 2025 lo confirma:

  • Phishing / Fraud – 19%
    Sigue siendo el método preferido para iniciar un ataque. Correos que simulan comunicaciones legítimas, avisos urgentes o procesos internos siguen logrando clics.

  • Exploits – 8%
    Vulnerabilidades conocidas continúan siendo aprovechadas, especialmente en entornos sin parches oportunos o con configuraciones débiles.

  • TrojanDownloader – 7%
    Malware cuya única función es descargar la amenaza real (payload). Discretos, rápidos y muy efectivos para escalar ataques.

  • Infostealers – 6%
    El robo de credenciales, sesiones y datos sigue creciendo como estrategia de monetización silenciosa.

  • Malware para Android – 3%
    Una señal clara de que los dispositivos móviles ya forman parte activa de la superficie de ataque.

El detalle clave: los formatos más usados en el correo

Cuando se analiza el malware distribuido por email durante noviembre, aparece un patrón claro:

  • Scripts: 42%

  • Archivos Office: 26%

  • PDF: 14%

  • Otros formatos: accesos directos, batch, JAR, archivos genéricos y Android

El atacante busca formatos simples, compatibles y que eviten levantar alertas tempranas.

Tecnologías más abusadas: lo legítimo como arma

Uno de los datos más relevantes del mes es el abuso de tecnologías legítimas del sistema para ejecutar código malicioso:

  • MSIL (.NET) – 26%

  • JavaScript – 24%

  • PowerShell – 13%

  • BAT – 10%

  • VBS – 6%

Muchas familias de loaders y downloaders se desarrollan en .NET porque permite reutilizar código, ofuscar con facilidad y adaptar campañas en poco tiempo.
En paralelo, el uso de scripts nativos refuerza una tendencia clara: vivir “off the land” para pasar desapercibidos.

Un ejemplo destacado es ModiLoader (DBatLoader), una familia que abusa de archivos BAT para descargar stealers como Agent Tesla, Formbook y Remcos, siendo protagonista en campañas recientes.

Infostealers más detectados: el robo silencioso como estrategia

El crecimiento de los infostealers confirma un cambio de foco: ya no se busca “romper” sistemas, sino aprovechar accesos válidos.

Las familias con más detecciones en noviembre 2025 fueron:

  • Ramnit – 26%

  • XenoRAT – 13%

  • Formbook – 13%

  • Agent Tesla – 9%

  • Emotet – 8%

Este tipo de malware no cifra ni alerta al usuario. Simplemente roba credenciales, sesiones activas y datos sensibles, que luego se reutilizan para accesos remotos, fraudes y ataques posteriores.

Qué nos dice este panorama

El análisis de noviembre 2025 deja tres conclusiones claras:

  1. El email sigue siendo el principal punto de entrada, especialmente mediante archivos simples y scripts.

  2. La detección basada solo en firmas ya no es suficiente frente al abuso de herramientas legítimas.

  3. El robo de credenciales es uno de los activos más valiosos para los atacantes, por su bajo ruido y alto impacto.

Cómo ayuda ESET MDR frente a este escenario (y por qué ya no basta con “solo antivirus”)

Cuando el ataque entra por email, se ejecuta con scripts (PowerShell/BAT/JS) y busca robar credenciales sin hacer ruido, lo crítico es detectar comportamiento, correlacionar señales y responder rápido.

Ahí es donde ESET MDR (Managed Detection & Response) marca la diferencia: un servicio de monitoreo, detección y respuesta 24/7, que combina automatización/IA con analistas expertos, levantando incidentes a partir de las detecciones y telemetría de ESET Inspect (XDR) para acelerar la contención y reducir el impacto. 

En la práctica, esto ayuda especialmente a frenar:

  • Campañas de phishing que terminan en loaders livianos y ejecución de herramientas legítimas utilizadas con objetivos maliciosos.

  • Robo de credenciales/sesiones (infostealers) que luego se reutilizan para accesos remotos y fraudes.

  • Actividad anómala que no siempre se detecta por firma, pero sí por señales de comportamiento y correlación.

ESET Chile, en el contexto real de las organizaciones

Este tipo de telemetría y tendencias confirman por qué en Chile la conversación está migrando desde “antivirus” a detección y respuesta. En Lockbits ayudamos a aterrizar con evaluación de exposición, hardening y operación, incorporando servicios como ESET MDR para organizaciones que necesitan visibilidad y respuesta continua, alineado al ecosistema de ESET Chile

Comienza tu asesoría en https://lockbits.cl/contacto/ 

Comparte

Facebook
Twitter
WhatsApp

NEWSLETTER

Buscar
Categorías
Archivos

Máxima seguridad digital para empresas