Archivo - Ilustración de un 'malware'. | PIXABAY - Archivo

TW
0

HP ha advertido la proliferación de kits de 'malware' e Inteligencia Artificial generativa (GenAI) prefabricados por los ciberdelincuentes para entregar distintas cargas útiles en los dispositivos de las víctimas, gracias a los cuales mejoran la eficacia de sus ataques.

La compañía ha publicado recientemente Threat Insights, un informe que se basa en los datos de los terminales que ejecutan HP Wolf Security y que proporciona un análisis de los ciberataques del mundo real.

Asimismo, este análisis ayuda a las organizaciones a mantenerse al día con las últimas técnicas que los ciberdelincuentes están utilizando para vulnerar los PCs, tal y como ha valorado la compañía en una nota de prensa.

Entre las campañas más destacadas identificadas por los investigadores de amenazas de HP se incluyen los kits de 'malware' prefabricados, ya que se ha dado una propagación de contenedores de Keylogger y 0bj3ctivityStealer, que aprovechan las mismas técnicas y cargadores. Esto sugiere el uso de kits de 'malware' para entregar diferentes cargas útiles.

Así, la compañía tecnológica ha señalado que en ambas campañas, los atacantes ocultaron el mismo código malicioso en imágenes de sitios web de alojamiento de archivos como archive.org y que emplearon el mismo cargador para instalar la carga útil final.

Al emplear estas técnicas, los atacantes pueden eludir la detección de sus ataques, debido a que los archivos de imagen parecen benignos cuando se descargan de sitios web conocidos, evitando la seguridad de la red como los proxies web, que se basa en la reputación.

Por otro lado, los analistas han advertido que los ciberdelincuentes están empleando Inteligencia Artificial (IA) generativa para crear documentos HTML maliciosos. De este modo, han identificado una campaña del troyano de acceso remoto (RAT) XWorm iniciada por el contrabando de HTML, que contiene código fraudulento de descarga y ejecuta el 'software' malicioso.

Además, la tecnológica ha apuntado que los atacantes están comprometiendo las herramientas de trucos de videojuegos de repositorios de modificaciones alojados en GitHub, añadiendo archivos ejecutables que contienen el 'malware' Lumma Stealer. Éste roba las contraseñas, monederos de criptomonedas e información del navegador de las víctimas.

A pesar de la presencia de este tipo de infostealer y al no conocer los riesgos a los que se exponen en muchos casos, los usuarios suelen desactivar las herramientas de seguridad para descargar y utilizar trucos, lo que les expone a un mayor riesgo de infección si no disponen de tecnología de aislamiento.

Técnicas más eficientes

En este sentido, HP ha matizado que el uso de herramientas impulsadas por esta tecnología y la aparición de nuevos vectores "está reduciendo el tiempo y la habilidad necesarios para crear componentes de ataque, lo que permite a los ciberdelincuentes estudiar nuevas técnicas para eludir la detección" de sus campañas maliciosas.

Otros de los datos que arroja este informe están relacionados con cómo los ciberdelincuentes siguen diversificando los métodos de ataque para sobrepasar las barreras de detección, lo que se ha demostrado al determinar que al menos el 11 por ciento de las amenazas de correo electrónico identificadas por su herramienta HP Sure Click eludieron uno o más escáneres de 'gateway' de correo electrónico.

Por otra parte, HP ha valorado que los archivos ejecutables fueron el tipo de 'malware' más popular, seguidos de los archivos comprimidos, con un 40 por ciento frente a un 34 por ciento respectivamente. Con ello, al realizar este análisis, la compañía ha observado que se produjo un notable aumento de los archivos .lzh, que constituyeron el 11 por ciento de los archivos analizados.

En conclusión, el CTO de ventas de HP, Melchor Sanz, ha señalado que debido a que «los ciberdelincuentes están aumentando rápidamente la variedad, el volumen y la velocidad de los ataques», es conveniente que las organizaciones se centren «en reducir su superficie de ataque», en lugar de «intentar detectar métodos de infección que cambian rápidamente».