– Infórmate Venezuela –
Las constantes amenazas en el ciberespacio están adquiriendo un papel cada vez más crítico en todo el mundo y América Latina no es una excepción. ESETuna empresa líder en la detección proactiva de amenazas, detalla las amenazas más activas durante el primer semestre de 2024, y analiza cuántas de ellas siguen siendo tendencia a pesar del paso del tiempo, destaca la importancia como usuarios de estar conscientes y preparados para él. tipo de riesgos.
Entre los 5 países con mayores amenazas detectadas por la telemetría de ESET, se encuentran: Perú en primer lugar, seguido de México, Ecuador, Brasil y Argentina.
El malware distribuido en la región en el primer semestre de 2024 arroja una media de 20,6 millones de muestras únicasque incluyen inyectores, troyanos, descargadores, gusanos, exploits, puertas traseras, software espía, rookits y droppers.
En cuanto al phishing, a pesar de ser una de las técnicas de ingeniería más utilizadas desde hace más de 20 años, sigue teniendo un gran impacto en el mundo de la ciberseguridad y la telemetría de ESET identificada. casi 2 millones de muestras únicas que llegan a toda la región, que va desde México y se extiende hasta Argentina en este primer semestre.
Distribución del software más explotado
Él sistema operativo que El que sigue siendo el más explotado según ESET por los ciberdelincuentes es Windows, en sus distintas arquitecturas, incluso muchas de ellas sin soporte oficial extendido por parte del fabricante. Aunque Windows lidera el software más amenazado, también hay otros que son objetivo de los ciberdelincuentes:
Las familias más detectadas en el primer semestre de 2024 de la telemetría de ESET
- Códigos llamados «inyector»es decir, aquellos que intentan insertar código malicioso en procesos legítimos del sistema, para realizar diversas acciones, como descargar malware adicional cuya capacidad puede monitorear las actividades de la víctima o controlar la computadora de forma remota.
- Troyano llamado «Kryptik» que el primer vector de infección son los archivos adjuntos maliciosos que pueden llegar por correo electrónico, software pirateado y asistentes de actualización falsos. Su principal objetivo es obtener información financiera de las víctimas, suplantar su identidad para generar estafas más efectivas y agregar el dispositivo infectado a una botnet.
- Malware llamado «Expire», Este gusano afecta a los sistemas operativos Windows, cuando el dispositivo se infecta para formar parte de una botnet. Además, sus principales tareas son el robo de información de sus víctimas, también intenta utilizar recursos informáticos para generar ataques de denegación de servicio (DoS).
Respecto a muestras únicas por tipo de malware en LATAM este semestre, la telemetría de ESET detectó lo siguiente:
Las vulnerabilidades más explotadas en el primer semestre de 2024 son:
1. Ganar/Explotar.CVE-2012-0143: Este exploit aprovecha una vulnerabilidad en Microsoft Excel que permite la ejecución remota de código arbitrario. Esto significa que un atacante remoto puede ejecutar código malicioso en una computadora vulnerable. Este fallo de seguridad fue descubierto en 2012 y desde entonces se ha detectado actividad que intenta aprovecharlo en todos los países de América Latina.
2. Win/Exploit.CVE-2012-0159: Esta detección corresponde a un exploit que aprovecha una vulnerabilidad en Microsoft Windows que también permite el acceso remoto a un sistema vulnerable sin necesidad de autenticación. La falla fue descubierta en 2012 y se utilizó, por ejemplo, en campañas de ransomware como «Petya» y «NotPetya» hace años. Sin embargo, sigue siendo utilizado por actores maliciosos.
3. JS/Exploit.CVE-2021-26855: Se trata de un exploit para CVE-2021-26855, una vulnerabilidad que afecta a Microsoft Internet Explorer descubierta en 2021 y que permite a un atacante tener acceso remoto, sin necesidad de autenticación, a un sistema vulnerable. Aunque hace tiempo que esta vulnerabilidad no se descubre, se ha intentado aprovecharla en campañas maliciosas que han llegado a muchos países de Latinoamérica.
4. Win/Exploit.CVE-2017-11882: Este exploit aprovecha una vulnerabilidad en Microsoft Office que permite a un atacante acceder de forma remota a un sistema vulnerable sin requerir autenticación. Fue descubierto en 2017 y se han observado intentos de explotar esta falla en varios países de América Latina, principalmente en Argentina, Colombia, Chile y México. Esta vulnerabilidad fue ampliamente utilizada en las campañas de ransomware conocidas como «WannaCry» y «Goldeneye» entre abril y mayo de 2017 en América Latina. Esta vulnerabilidad sigue siendo una de las más explotadas en el correo electrónico en toda Latinoamérica.
5. Win/Exploit.CVE-2016-3316: Este es un exploit que abusa de la ejecución remota de código en Microsoft Office cuando no puede manejar correctamente los objetos en la memoria. Un atacante puede ejecutar código arbitrario con los permisos del usuario actual, es decir, si este usuario inicia sesión con permisos de administrador, el atacante podría tomar el control del sistema afectado instalando programas, viendo, cambiando o eliminando datos; o crear nuevas cuentas con permisos de administrador para otros usuarios.
«Con este panorama del primer semestre, donde observamos que existen amenazas que utilizan técnicas de ingeniería social muy conocidas y que muchos aprovechan. vulnerabilidad que existen desde hace más de 10 años, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en el que la concienciación y formación en ciberseguridad son los pilares fundamentales, con una actualización permanente para disponer de parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas..«, comenta David González, Investigador de ESET Latinoamérica.
– Infórmate Venezuela –