HP ha publicado su más reciente Informe de Amenazas, que revela cómo técnicas tradicionales como el living-off-the-land (LOTL) y el phishing están evolucionando para eludir las herramientas de seguridad basadas en la detección. Estas técnicas, que implican el uso de utilidades legítimas del propio sistema para ejecutar ataques, han sido ...
HP ha publicado su más reciente Informe de Amenazas, que revela cómo técnicas tradicionales como el living-off-the-land (LOTL) y el phishing están evolucionando para eludir las herramientas de seguridad basadas en la detección. Estas técnicas, que implican el uso de utilidades legítimas del propio sistema para ejecutar ataques, han sido parte del arsenal de los actores de amenazas durante años. Ahora, los investigadores de HP advierten que el uso de múltiples binarios poco comunes en una misma campaña dificulta aún más distinguir entre actividad maliciosa y legítima.
El informe analiza ciberataques reales y ayuda a las organizaciones a mantenerse al día con las tácticas más recientes que los delincuentes utilizan para evadir la detección y comprometer equipos en un panorama delictivo en constante cambio. Basado en millones de endpoints protegidos por HP Wolf Security, las campañas destacadas incluyen:
Alex Holland, investigador principal de Amenazas en HP Security Lab, ha comentado: "Los atacantes no están reinventando la rueda, pero sí están refinando sus técnicas. El living-off-the-land, los reverse shells y el phishing existen desde hace décadas, pero los ciberdelincuentes actuales los están perfeccionando. Vemos cada vez más herramientas LOTL encadenadas y tipos de archivo poco obvios, como imágenes, para evitar la detección. No se necesita un troyano completo cuando un simple script puede lograr el mismo efecto. Es simple, rápido y suele pasar desapercibido por su bajo perfil".
Estas campañas muestran lo creativos y adaptables que se han vuelto los actores de amenazas. Al ocultar código en imágenes, abusar de herramientas confiables del sistema e incluso personalizar ataques por región, dificultan cada vez más la detección mediante herramientas tradicionales.
Gracias a su capacidad para aislar amenazas que eluden los mecanismos de detección convencionales en PCs, mientras permiten que el malware se detone en contenedores seguros, HP Wolf Security tiene una visión única de las últimas técnicas empleadas por los ciberdelincuentes. Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 55 mil millones de archivos adjuntos de correo electrónico, páginas web y descargas sin reportar brechas de seguridad.
El informe, que abarca datos de abril a junio de 2025, detalla cómo los ciberdelincuentes siguen diversificando métodos de ataque para evadir herramientas basadas en detección, incluyendo:
Dr. Ian Pratt, jefe global de Seguridad para Sistemas Personales en HP, ha añadido: "Las técnicas de living-off-the-land son notoriamente difíciles de detectar porque cuesta diferenciar entre actividad legítima y maliciosa. Es una elección difícil: restringir demasiado y entorpecer al usuario o dejar la puerta abierta y arriesgarse a que un atacante se infiltre. Incluso los mejores sistemas de detección fallan a veces; por eso, el enfoque de defensa en profundidad con contención y aislamiento es esencial para atrapar amenazas antes de que causen daño".
FOTO PRINCIPAL.: Foto de Vojtech Okenka.