Los atacantes utilizan los accesos directos para introducirse en las redes

  • Endpoint

HP Wolf Security

Los accesos directos están sustituyendo a las macros de Office, que requieren demasiada intervención y superación de alertas de riesgo por parte del usuario. El 69% de los programas maliciosos se enviaron por email, mientras que las descargas web fueron responsables del 17%.

HP ha publicado su informe trimestral Threat Insights, en el que destaca una nueva oleada de ciberdelincuentes que propagan familias de malware, como QakBot, IceID, Emotet y RedLine Stealer, recurriendo a los archivos con accesos directos o enlaces (LNK) para distribuir el malware. El informe muestra un aumento del 11% en los archivos comprimidos que contienen malware, incluidos los archivos tipo LNK.  Los atacantes suelen colocar archivos de acceso directo en archivos adjuntos de correo electrónico ZIP, para ayudarles a evadir los escáneres de correo electrónico. El equipo también detectó creadores de malware LNK disponibles para su compra en foros de hackers, lo que facilita que los ciberdelincuentes se decanten por esta técnica de ejecución de código "sin macros".

Los accesos directos son una forma de que los atacantes se introduzcan en las redes engañando a los usuarios para que infecten sus PCs. Este acceso puede utilizarse para robar datos valiosos de la empresa, o venderse a grupos de ransomware, lo que puede dar lugar a violaciones a gran escala que podrían paralizar las operaciones de la empresa y dar lugar a importantes costes de recuperación del negocio, datos y operaciones.

HP identificó varias campañas de phishing que utilizaban correos electrónicos que se hacían pasar por servicios postales regionales o grandes eventos, como la Expo 2023 de Doha, que utilizaban el envío masivo de archivos HTML para distribuir malware. Utilizando esta técnica, los archivos peligrosos que de otro modo serían bloqueados por las puertas de enlace del correo electrónico pueden introducirse de forma ilegal en las organizaciones y dar lugar a infecciones de malware.

"Abrir un acceso directo o un archivo HTML puede parecer inofensivo para un empleado, pero puede suponer un gran riesgo para la empresa", explica Alex Holland, analista principal de malware del equipo de investigación de amenazas de HP Wolf Security, HP. "Las empresas deben tomar medidas ahora para protegerse contra las técnicas cada vez más utilizadas por los atacantes o quedar expuestas a medida que se generalizan. Recomendamos bloquear inmediatamente los archivos de acceso directo recibidos como archivos adjuntos en el correo electrónico o descargados de la web siempre que sea posible".

El 14% del malware de correo electrónico capturado por HP Wolf Security eludió al menos un escáner de puerta de enlace de correo electrónico. Los actores de las amenazas utilizaron 593 familias de malware diferentes en sus intentos de infectar a las organizaciones, en comparación con las 545 del trimestre anterior.

Las hojas de cálculo siguieron siendo el principal tipo de archivo malicioso, pero el equipo de investigación de amenazas observó un aumento del 11% en las amenazas de archivo, lo que sugiere que los atacantes están colocando cada vez más archivos en archivos comprimidos antes de enviarlos para evadir la detección. El 69% de los programas maliciosos detectados se enviaron por correo electrónico, mientras que las descargas web fueron responsables del 17%. Los engaños de phishing más comunes fueron las transacciones comerciales como "Pedido", "Pago", "Compra", "Solicitud" y "Factura".