- Las tácticas de exfiltración de datos se dirigen a dominios rusos
- Los troyanos de acceso remoto experimentan un aumento del 59 % en los correos electrónicos de phishing
- Los correos electrónicos maliciosos ahora evitan las puertas de enlace seguras cada 45 segundos
Un nuevo estudio encontró que hay un aumento significativo en la actividad de correo electrónico malicioso, así como un cambio en las estrategias de ataque.
En promedio, al menos un correo electrónico malicioso elude las puertas de enlace de correo electrónico seguras (SEG), como Microsoft y Proofpoint, cada 45 segundos, lo que marca un marcado aumento con respecto a la tasa del año anterior de uno cada 57 segundos, según informó Cofense Intelligence en el tercer trimestre. Informe de tendencias espectáculo
Hay un fuerte aumento en el uso de troyanos de acceso remoto (RAT) que permiten a los atacantes obtener acceso no autorizado al sistema de una víctima, lo que a menudo conduce al robo de datos o una mayor explotación.
Aumento del uso de troyanos de acceso remoto (RAT).
Remcos RAT, una herramienta ampliamente utilizada entre los ciberdelincuentes, es el principal culpable del aumento de los ataques RAT. Permite el control remoto de los sistemas infectados, lo que permite al atacante extraer datos, implementar malware adicional y obtener acceso continuo a las redes afectadas.
Las referencias abiertas como técnica en campañas de phishing también están ganando popularidad ya que el informe revela un aumento del 627% en su uso. Estos ataques aprovechan la funcionalidad de sitios web legítimos para redirigir a los usuarios a URL maliciosas, a menudo enmascarando la amenaza detrás de dominios conocidos y confiables.
TikTok y Google AMP se suelen utilizar para llevar a cabo estos ataques, aprovechando su alcance global y su uso frecuente por parte de personas desprevenidas.
El uso de documentos Office maliciosos, especialmente aquellos en formato docx, ha aumentado drásticamente en casi un 600%. Estos documentos suelen contener enlaces de phishing o códigos QR que dirigen a las víctimas a sitios web maliciosos.
Los documentos de Microsoft Office siguen siendo un vector de ataque popular debido a su uso generalizado en entornos empresariales, lo que los hace ideales para dirigirse a organizaciones con campañas de phishing.
Además, hay un cambio significativo en las tácticas de extracción de datos, con un mayor uso de dominios de nivel superior (TLD) .ru y .su. Los dominios que utilizan las extensiones .ru (Rusia) y .su (Unión Soviética) experimentaron aumentos de uso de más de 4 y 12 veces, respectivamente, lo que indica que los ciberdelincuentes están recurriendo a dominios menos comunes y vinculados geográficamente para evadir la detección y hacerlo más difícil para las víctimas y seguridad. Equipos para rastrear actividades de robo de datos.