Los archivos .ZIP superan a los documentos de Office como el tipo de archivo malicioso más común

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
Hasta la fecha, los clientes de Hp Wolf Security han hecho clic en más de 18.000 millones de archivos adjuntos de correo electrónico, páginas web y archivos descargados sin que se hayan registrado infracciones.

 

Un informe de HP Wolf Security muestra que la combinación de archivos comprimidos y el contrabando de HTML (HTML smuggling) está ayudando a los ciberdelincuentes a burlar las herramientas de detección.

HP ha publicado su informe HP Wolf Security Threat Insights del tercer trimestre del año 2022, en el que se constata que los archivos ZIP y RAR son el tipo de archivo más común para la distribución de malware, superando a los archivos de Office por primera vez en tres años. Este informe proporciona un análisis  de los ciberataques del mundo real, ayudando a las organizaciones a mantenerse al día de las últimas técnicas que los ciberdelincuentes utilizan para evadir la detección y vulnerar la seguridad de los usuarios.

Basándose en los datos de millones de dispositivos que ejecutan HP Wolf Security, la investigación descubrió que el 44% del malware se distribuyó dentro de archivos comprimidos, un 11% más que en el trimestre anterior, en comparación con el 32% que se distribuyó a través de archivos de Office como Microsoft Word, Excel y PowerPoint.

El informe identificó varias campañas que combinaban el uso de archivos comprimidos con nuevas técnicas de contrabando de HTML (HTML smuggling)-en las que los ciberdelincuentes incrustan archivos comprimidos maliciosos en archivos HTML para eludir las soluciones de seguridad de correo electrónico y tras esto, lanzar el ataque.

Por ejemplo, las recientes campañas de QakBot y IceID utilizaban archivos HTML para dirigir a los usuarios a falsos visores de documentos online que se hacían pasar por Adobe. A continuación, se pedía a los usuarios que abrieran un archivo ZIP e introdujeran una contraseña para descomprimir los archivos, que luego desplegaban el malware en sus equipos.  

Como el malware dentro del archivo HTML original está codificado y encriptado, la detección por parte de las soluciones de seguridad enfocadas en el correo electrónico u otras herramientas de seguridad es muy difícil. En su lugar, el atacante se basa en la ingeniería social, creando una página web convincente y bien diseñada para engañar a los usuarios y que inicien así el ataque abriendo el archivo ZIP malicioso. En octubre del 2022, también se descubrió que los mismos atacantes utilizaban páginas falsas de Google Drive en un esfuerzo continuo por engañar a los usuarios para que abrieran archivos ZIP maliciosos.

Fuente: CYBERSECURITYNEWS

Tags:

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search