Ir al contenido principal

Los archivos adjuntos maliciosos siguen siendo uno de los vectores favoritos de amenazas usados por los ciberdelincuentes


Los archivos adjuntos maliciosos continúan siendo un vector principal de amenaza en el mundo de los ciberdelincuentes, incluso a medida que aumenta la conciencia pública y las empresas de tecnología amplían sus defensas.

Si bien los vectores de amenazas de archivos adjuntos son uno de los trucos de propagación de malware más antiguos, los usuarios de correo electrónico todavía hacen clic en los archivos adjuntos maliciosos que llegan a su bandeja de entrada, ya sea una supuesta "oferta de trabajo" o una supuesta "factura crítica".

La razón por la que los creadores de amenazas todavía confían en esta táctica ancestral, dicen los investigadores, es que el ataque sigue funcionando. Incluso con una conciencia pública generalizada sobre los archivos adjuntos maliciosos, los atacantes están mejorando su juego con nuevos trucos para evitar la detección, eludir las protecciones del correo electrónico y más.

Nuevas tácticas

El Informe de Investigaciones de Violación de Datos de Verizon (DBIR) del 2020 encontró que los archivos adjuntos de correo electrónico son un vector de malware superior que conduce a violaciones de datos, con casi el 20 por ciento de los ataques de malware que se implementan mediante archivos adjuntos de correo electrónico. Los enlaces de correo electrónico son el vector principal con el 40 por ciento de los ataques que utilizan este método.

Si bien los archivos adjuntos con malware, como archivos ZIP, PDF y MS Office (incluidos los archivos adjuntos DOC y XLSM) son archivos adjuntos de uso más común, los investigadores advierten que los creadores de amenazas están comenzando a buscar archivos adjuntos más nuevos, como archivos de imagen de disco (ISO o IMG). archivos que almacenan el contenido y la estructura de un disco completo, como un DVD o Blue-Ray), como una forma de difundir cada vez más malware.

El uso de diferentes "señuelos", que se utilizan con la ingeniería social para convencer a los objetivos de que abran el accesorio, también está evolucionando. Los investigadores notaron grandes picos en las campañas de spam con temas fiscales en marzo de 2019 que utilizaban archivos DOC y XLSM (hoja de cálculo habilitada para macros creada por Microsoft Excel) para entregar el troyano bancario modular Trickbot, por ejemplo. Eso solo ha empeorado este año con la pandemia actual, ya que los ciberataques buscan enviar archivos adjuntos maliciosos bajo la apariencia de información de Covid, trabajar desde recursos relacionados con el hogar y otra información crítica.

Defensas actualizadas

Incluso mientras los creadores de amenazas intensifican sus ataques basados ​​en correo electrónico, los proveedores de correo electrónico y las empresas de aplicaciones de productividad también están avanzando para eliminar este vector común de amenazas. En 2019, Microsoft prohibió casi 40 nuevos tipos de extensiones de archivo en su plataforma de correo electrónico Outlook, con la esperanza de que la medida evitaría que los usuarios descarguen archivos adjuntos de correo electrónico con varias extensiones de archivo (incluidos los asociados con Python, PowerShell, certificados digitales, Java y más). . Google tiene una política similar para su servicio de correo electrónico de Gmail y ha bloqueado ciertos tipos de archivos, incluido su formato comprimido (como archivos .gz o .bz2) o cuando se encuentran dentro de archivos (como archivos .zip o .tgz).

"Características como estas se desarrollarán continuamente para combatir un campo de batalla en constante cambio en la seguridad cibernética", dijo a Threatpost Justin Kezer, consultor administrativo de nVisium. Sin embargo, dijo Kezer, "el desafío es que los proveedores de correo electrónico seguirán teniendo problemas porque la seguridad en torno al correo electrónico es una política de inclusión voluntaria en lugar de una política de exclusión voluntaria".

Este enigma apunta a uno de los mayores problemas en la defensa contra ataques de archivos adjuntos maliciosos: los usuarios finales y las propias organizaciones empresariales.

Los investigadores de Proofpoint encuestaron la prioridad de las empresas de protegerse contra tres tipos de señuelos de phishing: enlaces, archivos adjuntos y solicitud de entrada de datos. Aunque las pruebas de archivos adjuntos estuvieron bajas en las listas de prioridades de las organizaciones durante 2019, demostraron ser las más efectivas para engañar a los usuarios. En las pruebas de phishing simuladas implementadas por las organizaciones para evaluar a sus empleados, la mayoría de las pruebas de phishing con las tasas de falla más altas (65 por ciento) se basaron en archivos adjuntos.

Esto muestra que la educación de los usuarios, y la voluntad de las empresas de priorizar la protección contra los vectores de amenazas basados ​​en archivos adjuntos, son elementos básicos importantes en la defensa contra este tipo de ataques.

Comentarios

Entradas más populares de este blog

DuckDuckGo !Bangs - Busca directamente en tus sitios favoritos

  Google es el motor de búsqueda web más utilizado en Internet. Además de Google, también hay otros motores de búsqueda, como Bing, Baidu, DuckDuckGo, Yandex, Ask.com, AOL.com y muchos más. Dentro de todas esas opciones, DuckDuckGo es conocido por proteger la privacidad de los usuarios y evitar la burbuja de filtros de resultados personalizados. Viene con una gran cantidad de características adicionales que no encontrarás en Google y otros motores de búsqueda.  Una de las características notables es !Bang. DuckDuckGo Bangs te permite buscar directamente en tus sitios y blogs favoritos, sin tener que visitarlos primero. Los !Bangs son solo atajos que te llevan rápidamente a resultados en otros sitios. Por lo general, cuando escribes una consulta de búsqueda en un motor, obtendrás muchos resultados de diferentes fuentes en línea. Pero los Bangs de DuckDuckGo te llevarán directamente al sitio deseado, más rápido. Cada comando !Bang tendrá un signo de exclamación y el acceso

Profundizando en la Dark Web: cómo los investigadores de seguridad aprenden a pensar como los malos

  La Dark Web/Darknet sigue siendo un entorno para que los malos actores compartan credenciales robadas y discutan los ataques exitosos. De hecho, en las últimas semanas, se encontró expuesta información personal de lugares que van desde organizaciones educativas hasta bases de datos de votantes de los EE.UU. Aunque ha habido grandes detenciones de grupos de ciberdelincuentes en línea, los ciberdelincuentes evolucionan para evitar ser detectados. Pero así como hay muchas cosas malas en la Dark Web, también las hay buenas, principalmente en forma de información que se puede utilizar para ayudar a proteger a las organizaciones de los ataques. Debido a que están tan enfocados en hacer lo correcto, los investigadores a menudo pasan por alto fuentes adicionales ricas de inteligencia sobre amenazas cibernéticas que los atacantes esencialmente distribuyen mientras interactúan en línea. En otras palabras: para defender como un buen chico, tienes que pensar como un malo. Entrar en la cabeza de

¿Puede el uso de una VPN realmente prevenir la violación de datos personales?

El uso de una VPN es un excelente método para proteger tu privacidad en línea, pero ¿puede proteger tus datos a la exposición de elementos maliciosos? Esta pregunta es un tema muy debatido en el campo de la seguridad de la información y las redes. ¿La VPN (Red Privada Virtual) previene la violación de datos personales, en otras palabras, realmente protege nuestra información mientras usamos Internet? Primero definamos qué es una VPN en resumen. VPN (Red Privada Virtual) es un software de encriptación que protege tu experiencia en Internet, transmisión de datos y uso compartido de archivos. De hecho, puedes imaginar una VPN como una computadora de terceros que realiza el cifrado y permite a los usuarios controlar de forma remota otras computadoras y/o acceder a Internet a través de redes públicas o no confiables. Estas funciones son los propósitos más comunes del uso de una VPN para los usuarios normales de Internet. Sin embargo, todo lo que necesitas saber sobre VPN, incluida la seguri