Contenido
Los principales riesgos detectados en LATAM durante el primer semestre de 2024
Las principales amenazas identificadas en Latinoamérica durante el primer semestre de 2024
Las amenazas en el ciberespacio están adquiriendo un rol cada vez más crucial a nivel global, y América Latina no es la excepción. ESET, una empresa líder en la detección proactiva de amenazas, presenta un análisis de las amenazas más prevalentes en la primera mitad de 2024, señalando cómo muchas de estas continúan siendo relevantes con el paso del tiempo, subrayando la necesidad de que los usuarios sean conscientes y se preparen ante tales riesgos.
Dentro de los cinco países con más amenazas registradas según la telemetría de ESET, destacan:
- Perú
- México
- Ecuador
- Brasil
- Argentina.
En la primera parte de 2024, el malware que circula en la región alcanza un promedio de 2.6 millones de muestras únicas, que abarcan inyectores, troyanos, descargadores, gusanos, exploits, puertas traseras, spyware, rootkits y droppers. Respecto al phishing, a pesar de ser una de las técnicas de ingeniería más utilizadas durante más de dos décadas, continúa teniendo un impacto significativo en el ámbito de la ciberseguridad, con casi 2 millones de muestras únicas identificadas por ESET que afectan a toda la región, desde México hasta Argentina en este semestre.
Distribución del software más vulnerable
El sistema operativo más atacado, de acuerdo a ESET, es Windows, en sus diversas versiones, incluyendo muchas que ya no reciben soporte oficial de parte del fabricante. Aunque Windows es el software más amenazado, existen otros objetivos para los ciberdelincuentes:
Familias de malware más detectadas en el primer semestre de 2024 según ESET
Los códigos conocidos como “injected” buscan insertar código dañino en procesos legítimos del sistema para llevar a cabo acciones, como descargar malware adicional que permite a los atacantes monitorear las actividades de la víctima o controlar el dispositivo de manera remota.
El troyano “Kryptik” tiene como vector de infección archivos malignos adjuntos que pueden llegar por correo electrónico, software pirata y falsos asistentes de actualización. Su fin principal es robar información financiera, suplantar identidades para realizar estafas más efectivas y añadir el dispositivo comprometido a una botnet. El malware denominado “Expiro”, un gusano que afecta a sistemas operativos Windows, se instala para integrar dispositivos en una botnet. Sus funciones principales incluyen el robo de datos de las víctimas, así como utilizar los recursos del dispositivo para llevar a cabo ataques de denegación de servicio (DoS). Las vulnerabilidades más explotadas en la primera mitad de 2024 son las siguientes:
1. Win/Exploit.CVE-2012-0143:
Este exploit se aprovecha de una vulnerabilidad en Microsoft Excel que permite ejecutar código arbitrario desde un equipo remoto. Este fallo de seguridad fue descubierto en 2012 y ha mostrado actividad en todos los países de América Latina.
2. Win/Exploit.CVE-2012-0159:
Corresponde a un exploit que se aprovecha de una vulnerabilidad en Microsoft Windows, permitiendo el acceso remoto sin autenticación a un sistema afectado. Este fallo se identificó en 2012 y fue utilizado en campañas de ransomware como “Petya” y “NotPetya”.
3. JS/Exploit.CVE-2021-26855:
Se refiere a un exploit que afecta a Microsoft Internet Explorer, permitiendo a un atacador acceder a un sistema vulnerable sin necesidad de autenticación. Aunque esta vulnerabilidad es reciente, se ha intentado aprovechar en campañas maliciosas en varios países de la región.
4. Win/Exploit.CVE-2017-11882:
Un exploit que se aprovecha de una vulnerabilidad en Microsoft Office que permite el acceso remoto sin autenticación. Descubierta en 2017, se ha observado en intentos de explotación en varios países, especialmente Argentina, Colombia, Chile y México, y fue muy utilizada en las campañas de ransomware “WannaCry” y “Goldeneye”.
5. Win/Exploit.CVE-2016-3316:
Este exploit abusa de la ejecución de código remoto en Microsoft Office, permitiendo a un atacante ejecutar código con los permisos del usuario actual, lo que podría darles control total sobre el sistema afectado.
“Con el panorama del primer semestre, donde se observan amenazas que emplean técnicas de ingeniería social bien conocidas y muchas que se aprovechan de vulnerabilidades con más de 10 años, se reafirma la necesidad de que las empresas implementen políticas de seguridad adecuadas que incluyan la concienciación y capacitación en ciberseguridad, así como la actualización continua para contar con parches que reduzcan el riesgo de explotación de vulnerabilidades antiguas”.
Afirma David González, investigador de ESET Latinoamérica.
Fuente: Dinero.com