Las APT ponen el foco en las vulnerabilidades de herramientas de control remoto

  • Actualidad
soc analista amenazas
©Freepik

Las amenazas persistentes avanzadas (APT) están apuntando a servicios de acceso remoto vulnerables y mecanismos de control de acceso como Windows Smart Screen en sus ataques, aprovechando la explotación de vulnerabilidades, según se desprende del informe Exploits and vulnerabilities in Q1 2024 de Kaspersky.

Aunque los ataques APT no son muy frecuentes, representan una amenaza significativa para las grandes corporaciones. Los atacantes generalmente apuntan a objetivos específicos y se esfuerzan por permanecer indetectables dentro de la infraestructura durante períodos prolongados. En el primer trimestre de 2024, las vulnerabilidades más populares utilizadas por ciberdelincuentes avanzados resultaron ser la inyección de comandos y eludir la autenticación en el software de Ivanti para la seguridad y gestión de sistemas de TI – CVE-2024-21887 y CVE-2023-46805 respectivamente, según los datos disponibles sobre ataques APT.

En tercer lugar, destaca la vulnerabilidad en WinRAR, descubierta en 2023 pero todavía activamente utilizada en ataques dirigidos. Engaña a los usuarios sobre la naturaleza del archivo adjunto que se está abriendo, reduciendo así su vigilancia. En 2023, las vulnerabilidades más explotadas en ataques avanzados se encontraron en WinRAR (CVE-2023-38831), seguidas por CVE-2017-11882 y CVE-2017-0199 en la suite de Microsoft Office.

Tal y como ha explicado Alexander Kolesnikov, experto en seguridad en Kaspersky, “aunque los exploits para la suite de MS Office tradicionalmente han ocupado el primer lugar y han sido ampliamente utilizados, debido a la popularidad de Windows y su software en el mundo corporativo, la última instantánea de ataques APT revela una tendencia diferente. MS Office ha cedido su liderazgo a los exploits de WinRAR”.