Los archivos adjuntos al email son el principal vector de ciberataque
- Endpoint

HP señala que engaños tradicionales como el de las facturas siguen siendo muy usados y muy efectivos, mientras los ciberdelincuentes amplían el uso de las técnicas Living off the Land para esquivar los sistemas de detección.
Recomendados.... Cómo combatir las amenazas desconocidas con tecnologías Cisco Ver
|
HP ha publicado su informe HP Wolf Security Threat Insights, que realiza en base a los datos de clientes de su software de protección de endpoints Wolf Security que han dado su consentimiento. El estudio se refiere al primer trimestre de este año y refleja cómo cebos tan viejos como los de las facturas falsas siguen siendo efectivos, hasta el punto de que en este periodo fueron la principal arma elegida.
Así, la compañía detectó malware oculto en archivos HTML que simulaban facturas de entrega. Si se abrían en el navegador, activaban una cadena de eventos que desplegaban malware AyncRAT, de código abierto. También identificaron varias campañas que utilizaban el servicio de transferencia inteligente en segundo plano (BITS) de Windows, una técnica Living off the Land (una forma de entrar en los sistemas a través de aplicaciones confiables).
Este tipo de técnicas lograron que un 12% de las amenazas de correo electrónico identificadas fueron capaces de eludir uno o más escáneres de Gateway de email. De hecho, el principal vector de entrada fue el correo electrónico (53%), seguido de las descargas de los navegadores (25%); un 22% lo conforman otros vectores, como archivos compartidos y almacenamiento extraíble.
Patrick Schläpfer, investigador principal del equipo de HP Wolf Security, señala que “dirigirse a las empresas con señuelos de facturas es uno de los trucos más antiguos, pero todavía puede ser muy eficaz y, por tanto, lucrativo. Los empleados que trabajan en departamentos financieros están acostumbrados a recibir facturas por correo electrónico, por lo que es más probable que las abran. Si tienen éxito, los atacantes pueden monetizar rápidamente su acceso vendiéndolo a intermediarios cibercriminales, o desplegando ransomware".