Ciberseguridad

Los atacantes explotan las vulnerabilidades 'zero day' antes de la aplicación de parches

Un informe de HP Wolf Security pone de relieve las habilidades de los ciberdelincuentes para eludir las herramientas de detección.

Seguridad

Los ciberdelincuentes están actualmente aumentando sus capacidades para aprovecharse de las vulnerabilidades zero day, según el último informe global de HP Wolf Security Threat Insights. Concretamente, reza el documento, avanzan con paso firme en el ataque CVE -2021-40444, una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML, utilizando documentos de Microsoft Office. La división de ciberseguridad de la compañía registró esta amenaza por primera vez el 8 de septiembre, una semana antes de que se ejecutara el parche de remediación.

Asimismo, los expertos también han investigado otras amenazas como la compartición de scripts en la plataforma GitHub, diseñados para automatizar la creación de este exploit. A menos que sea parcheado, éste permite a los delincuentes comprometer los dispositivos sin interacción del usuario. Se utiliza un archivo malicioso de un documento de Office para desplegar el malware. Los usuarios no tienen que abrir el archivo ni habilitar ninguna macro, basta con verlo en el papel de vista previa del explorador de archivos para iniciar el ataque. Una vez comprometido el equipo, se pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.

Otras amenazas aisladas por el equipo de seguridad de HP Wolf Security pasan por una reciente campaña de GuLoader que alojaba el troyano de acceso remoto RAT; malwares en JavaScript que se escapan a las herramientas de detección; una campaña dirigida que se hacía pasar por la Caja Nacional de la Seguridad Social de Uganda o el cambio a archivos HTA que propaga el malware con un solo click mediante el troyano Trickbot.

Además, el estudio pone de manifiesto que el 12% del malware aislado por correo electrónico había eludido al menos un escáner de puerta de enlace y que el 89% de los programas maliciosos detectados se distribuyeron por email. “No podemos seguir confiando solo en la detección, el panorama de amenazas es demasiado activo y los atacantes son cada vez más hábiles para eludir estas herramientas”, dice Ian Pratt, jefe global de seguridad para sistemas personales de HP.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper