La investigación de HP Wolf Security encuentra múltiples campañas en las que los atacantes aprovechan el aumento de la ‘tolerancia al clic’ con cadenas de infección de varios pasos
Noticias Destacados
- La compañía lanza su último Informe de HP Threat Insights destacando las amenazas del mundo real descubiertas por los investigadores de HP Wolf Security.
- El informe destaca el creciente uso de pruebas de verificación CAPTCHA falsas utilizadas para engañar a los usuarios para que se infecten con malware.
- Otras amenazas notables incluyen a los atacantes que usan scripts de Python ofuscados para instalar el malware y el malware que podrían permitir a los atacantes acceder y controlar las cámaras web y los micrófonos de users’.
NASHVILLE, Tenn., 18 de marzo de 2025 — Hoy en su Conferencia anual Amplify, HP Inc. (NYSE: HPQ) emitió el último Informe de HP Threat Insights», destacando el creciente uso de pruebas de verificación CAPTCHA falsas que permiten a los actores de amenazas engañar a los usuarios para que se infecten a sí mismos. Las campañas muestran que los atacantes están capitalizando las personas, lo que aumenta la familiaridad con completar múltiples pasos de autenticación en línea – una tendencia que HP llama ‘click tolerance’.
Con el análisis de los ataques cibernéticos del mundo real, el HP Threat Insights Report ayuda a las organizaciones a mantenerse al día con las últimas técnicas que los ciberdelincuentes están utilizando para evadir la detección y violar las PC. Basado en datos de millones de puntos finales que ejecutan HP Wolf Security1, las campañas notables identificadas por los investigadores de amenazas de HP incluyen:
- CAPTCHA Me Si Puedes: A medida que los bots mejoran al evitar los CAPTCHA, la autenticación se ha vuelto más elaborada –, lo que significa que los usuarios se han acostumbrado más a saltar a través de aros para demostrar que son humanos. Los investigadores de amenazas de HP identificaron múltiples campañas en las que los atacantes crearon CAPTCHA maliciosos. Los usuarios fueron dirigidos a sitios controlados por atacantes y se les pidió que completaran una serie de desafíos de autenticación falsos. Las víctimas fueron engañadas para ejecutar un comando malicioso de PowerShell en su PC que finalmente instaló el troyano de acceso remoto Lumma Stealer (RAT).
- Atacantes Capaces de Acceder a Cámaras Web y Micrófonos de Usuarios Finales’ para Espiar a las Víctimas: Una segunda campaña vio a atacantesdifusión de una RAT de código abierto, XenoRAT, con funciones avanzadas de vigilancia como micrófono y captura de cámara web. Usando técnicas de ingeniería social para convencer a los usuarios de habilitar macros en documentos de Word y Excel, los atacantes podrían controlar dispositivos, filtrar datos y registrar pulsaciones de teclas – mostrando que Word y Excel aún presentan un riesgo de implementación de malware.
- Python Scripts Usados para SVG Smuggling: Otra campaña notable muestra cómo los atacantes están entregando código JavaScript malicioso dentro de imágenes Scalable Vector Graphic (SVG) para evadir la detección. Estas imágenes se abren de forma predeterminada en los navegadores web y ejecutan el código incrustado para implementar siete cargas útiles, incluidas RAT e infostealers—, que ofrecen oportunidades de redundancia y monetización para el atacante. Como parte de la cadena de infección, los atacantes también utilizaron scripts de Python ofuscados para instalar el malware. La popularidad de Python –, que se está viendo impulsada aún más por el creciente interés en la IA y la ciencia de datos –, significa que es un lenguaje cada vez más atractivo para que los atacantes escriban malware, ya que su intérprete está ampliamente instalado.
Patrick Schläpfer, Investigador Principal de Amenazas en el Laboratorio de Seguridad de HP, comenta: «Un hilo común en estas campañas es el uso de técnicas de ofuscación y análisis para ralentizar las investigaciones. Incluso las técnicas de evasión de defensa simples pero efectivas pueden retrasar la detección y respuesta de los equipos de operaciones de seguridad, lo que dificulta la contención de una intrusión. Mediante el uso de métodos como las llamadas directas al sistema, los atacantes dificultan que las herramientas de seguridad capten actividades maliciosas, dándoles más tiempo para operar – sin ser detectados y comprometer los puntos finales de las víctimas.»
Al aislar las amenazas que han evadido las herramientas de detección en las PC – pero que aún permiten que el malware detone de forma segura dentro de contenedores seguros – HP Wolf Security tiene una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes. Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 65 mil millones de archivos adjuntos de correo electrónico, páginas web y archivos descargados sin infracciones reportadas.
El informe, que examina los datos del calendario Q4 2024, detalla cómo los ciberdelincuentes continúan diversificando los métodos de ataque para evitar las herramientas de seguridad que se basan en la detección, tales como:
- Al menos el 11% de las amenazas de correo electrónico identificadas por HP Click Sure omitió uno o más escáneres de puerta de enlace de correo electrónico.
- Los ejecutables fueron el tipo de entrega de malware más popular (43%), seguidos de los archivos de archivo (32%).
Dr. Ian Pratt, Director Global de Seguridad para Sistemas Personales en HP Inc., comenta: “La autenticación de varios pasos es ahora la norma, lo que está aumentando nuestra tolerancia de clic ‘.’ La investigación muestra que los usuarios tomarán múltiples pasos a lo largo de una cadena de infección, lo que realmente subraya las deficiencias de la capacitación en conciencia cibernética. Las organizaciones están en una carrera armamentista con atacantes—uno que la IA solo acelerará. Para combatir las amenazas cada vez más impredecibles, las organizaciones deben centrarse en reducir su superficie de ataque aislando acciones arriesgadas –, como hacer clic en cosas que podrían dañarlas. De esa manera, no necesitan predecir el próximo ataque; ya están protegidos.»
Sobre los Datos
Estos datos se recopilaron de los clientes que dieron su consentimiento a HP Wolf Security de octubre a diciembre de 2024.
HP News. Traducido al español