HP ha publicado su informe trimestral HP Wolf Security Threat Insights, que muestra como los atacantes realizan ataques a través del navegador Chrome en los usuarios que intentan descargar películas o videojuegos populares ...
HP ha publicado su informe trimestral HP Wolf Security Threat Insights, que muestra como los atacantes realizan ataques a través del navegador Chrome en los usuarios que intentan descargar películas o videojuegos populares de sitios web piratas.
Al aislar las amenazas que han sido capaces de eludir las soluciones de seguridad basadas en la detección en los PC, HP Wolf Security tiene una visión única de las últimas técnicas utilizadas por los ciberdelincuentes en el cambiante panorama de la ciberdelincuencia. Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 30.000 millones de adjuntos de correos electrónicos, páginas web y archivos descargados sin que se haya informado de ninguna infracción.
Basándose en los datos de millones de endpoints que ejecutan HP Wolf Security, los investigadores descubrieron:
Grupos sofisticados como Qakbot e IcedID introdujeron por primera vez malware en archivos de OneNote en enero. Ahora que los kits de OneNote están disponibles en los mercados de la ciberdelincuencia y que su uso requiere pocos conocimientos técnicos, parece que sus campañas de malware continuarán en los próximos meses.
"Para protegerse de las amenazas más recientes, aconsejamos a los usuarios y a las empresas que eviten descargar material de sitios no fiables, en particular de sitios piratas. Los empleados deben desconfiar de los documentos internos sospechosos y consultar con el remitente antes de abrirlos. Las organizaciones también deben configurar las políticas gateway de correo electrónico y de las herramientas de seguridad para bloquear los archivos de OneNote procedentes de fuentes externas desconocidas", explica Patrick Schläpfer, analista de malware en el equipo de investigación de amenazas de HP Wolf Security de HP.
Desde archivos comprimidos maliciosos hasta el contrabando de HTML (HTML smuggling), el informe también muestra que los grupos de ciberdelincuentes siguen diversificando los métodos de ataque para eludir las puertas de enlace del correo electrónico, a medida que los actores de las amenazas se alejan de los formatos de Office. Las principales conclusiones son:
"Para protegerse contra ataques cada vez más variados, las organizaciones deben seguir los principios de confianza cero para aislar y contener actividades de riesgo como abrir archivos adjuntos de correo electrónico, hacer clic en enlaces o descargas del navegador. De este modo se reduce en gran medida la superficie de ataque y el riesgo de violación", asegura Dr. Ian Pratt, responsable global de Seguridad para Sistemas Personales de HP.
HP Wolf Security ejecuta tareas de riesgo como abrir archivos adjuntos de correo electrónico, descargar archivos y hacer clic en enlaces en micromáquinas virtuales (micro-VM) aisladas para proteger a los usuarios. También captura rastros detallados de los intentos de infección. La tecnología de aislamiento de aplicaciones de HP mitiga las amenazas que podrían pasar desapercibidas para otras herramientas de seguridad y proporciona información única sobre nuevas técnicas de intrusión y el comportamiento de los actores de las amenazas.