ciudad mobileciudad
En vivo
Ciudad MagazineTecno

Ciberdelincuentes usan técnicas de ‘Living-offthe-Land’ para evitar ser detectados: De qué trata y sus riesgos

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web para dirigir usuarios de sitios confiables a otros maliciosos. Los detalles.

14 de julio 2024, 16:09hs
Ciberdelincuentes usan técnicas de ‘Living-offthe-Land’ para evitar ser detectados: De qué trata y sus riesgos

Los ciberdelincuentes están usando redireccionamientos abiertos, facturas vencidas y la técnica ‘Living-off-the-Land’ para evadir las defensas informáticas y engañar a usuarios.

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web para dirigir usuarios de sitios confiables a otros maliciosos.

El informe HP Wolf Security Threat Insights del primer trimestre del año revela estas prácticas, analizando millones de endpoints protegidos por HP Wolf Security.

CAMPAÑAS QUE ABUSARON DEL BITS DE WINDOWS

Se destacan también campañas que abusaron del servicio BITS de Windows para fines maliciosos, aprovechando herramientas legítimas para eludir la detección.

Los ciberdelincuentes usan redireccionamientos abiertos y facturas vencidas para evadir defensas.
Los ciberdelincuentes usan redireccionamientos abiertos y facturas vencidas para evadir defensas.

Una táctica conocida como ‘Living-off-the-Land’ (LotL) permite a los atacantes usar software confiable para infiltrar sistemas sin alertar a los programas de seguridad.

Además, HP identificó amenazas que escondían malware en archivos HTML que se hacían pasar por facturas legítimas, desencadenando infecciones al abrirse en un navegador.

EL USO DE FACTURAS COMO SEÑUELO

Patrick Schläpfer, investigador principal de amenazas en HP Wolf Security, señala que el uso de facturas como señuelo sigue siendo efectivo y lucrativo para los ciberdelincuentes.

Destacó la persistencia de estas tácticas en los ataques dirigidos a empresas.

Según el informe, el 12% de las amenazas de correo electrónico detectadas por HP Sure Click lograron evadir uno o más escáneres de correo electrónico gateway.

EL USO DE EXPLOITS PARA EJECUTAR EL CÓDIGO

Los principales vectores de amenaza en el primer trimestre fueron los archivos adjuntos a correos electrónicos (53%), las descargas desde navegadores (25%), y otros métodos.

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web.
En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web.

Entre estos últimos estaban el almacenamiento extraíble y archivos compartidos (22%).

La mayoría de las amenazas de documentos (65%) utilizan exploits para ejecutar código, en lugar de macros.

LOS ATACANTES APROVECHAN HERRAMIENTAS LEGÍTIMAS

Carlos Manero, responsable de Servicios Digitales y Seguridad en HP, advierte que las técnicas ‘Living-off-the-Land’ revelan las limitaciones de depender exclusivamente de la detección.

Esto es porque los atacantes aprovechan herramientas legítimas, dificultando la detección sin generar falsos positivos perjudiciales.

Fuente: EP.

Temas de la nota

TecnoCiberdelincuentes

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • La serie de Chespirito en Max: el motivo por el que le cambiaron el nombre a Florinda Meza
  • Cami Mayan recibió la peor noticia sobre demanda contra Alexis Mac Allister
  • Qué conocida periodista de espectáculos se separó tras varios años en pareja
  • Se supo cómo pasó Mauro Icardi el Día del Padre tras la propuesta de Wanda Nara y sus hijas

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit