Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Los ataques malwareless serán tendencia en 2018

  • Endpoint

pirateria hacker

Si 2017 fue el año del ransomware, PandaLabs augura que el año que viene ganarán peso los ataques sin malware o malwareless, en los que los atacantes asumen la identidad del administrador tras haber conseguido sus credenciales de red.

Si bien seguiremos viendo más ataques de ransomware y de otras amenazas que utilizan malware en 2018, el año que viene los ataques sin malware o malwareless serán tendencia. Esas son las previsiones de PandaLabs, que ya ha visto casos este año de este tipo de amenazas.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

A medida que empresas e instituciones invierten en mejores sistemas de seguridad, los cibercriminales usan métodos cada vez más ingeniosos para sortear las barreras y lograr su propósito. Por eso, en los últimos tiempos se ha visto un mayor número de ataques que no utilizan malware, en los que los atacantes asumen la identidad del administrador tras haber conseguido sus credenciales de red. Según datos de PandaLabs, en 2017, en el 62% de las brechas de seguridad en empresas se han empleado técnicas de hacking, y en el 49% de esos incidentes no se utilizó malware.

Un ejemplo de ello es un caso detectado por PandaLabs, en el que los atacantes recurrieron a un ataque de fuerza bruta contra un servidor con el Remote Desktop Protocol (RDP) habilitado, consiguiendo las credenciales para acceder al equipo. A partir de ahí, los ciberdelincuentes hicieron uso de scripts y herramientas del propio sistema operativo para pasar desapercibidos e instalar una sencilla puerta trasera, a fin de aprovechar las Sticky keys (teclas especiales) para acceder al equipo sin necesidad de introducir las credenciales de acceso. Tan solo debe pulsar 5 veces la tecla mayúscula para activar las Sticky keys y ejecutar simultáneamente la puerta trasera.

El ataque no terminó ahí, sino que los cibercriminales utilizaron dos maneras distintas para monetizar la ofensiva: generar tráfico online que se vendía a páginas de terceros o vender al mejor postor el acceso a las máquinas comprometidas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos