ciudad mobileciudad
En vivo
Ciudad MagazineTecno

Ciberdelincuentes usan técnicas de ‘Living-offthe-Land’ para evitar ser detectados: De qué trata y sus riesgos

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web para dirigir usuarios de sitios confiables a otros maliciosos. Los detalles.

14 de julio 2024, 16:09hs
Ciberdelincuentes usan técnicas de ‘Living-offthe-Land’ para evitar ser detectados: De qué trata y sus riesgos

Los ciberdelincuentes están usando redireccionamientos abiertos, facturas vencidas y la técnica ‘Living-off-the-Land’ para evadir las defensas informáticas y engañar a usuarios.

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web para dirigir usuarios de sitios confiables a otros maliciosos.

El informe HP Wolf Security Threat Insights del primer trimestre del año revela estas prácticas, analizando millones de endpoints protegidos por HP Wolf Security.

CAMPAÑAS QUE ABUSARON DEL BITS DE WINDOWS

Se destacan también campañas que abusaron del servicio BITS de Windows para fines maliciosos, aprovechando herramientas legítimas para eludir la detección.

Los ciberdelincuentes usan redireccionamientos abiertos y facturas vencidas para evadir defensas.
Los ciberdelincuentes usan redireccionamientos abiertos y facturas vencidas para evadir defensas.

Una táctica conocida como ‘Living-off-the-Land’ (LotL) permite a los atacantes usar software confiable para infiltrar sistemas sin alertar a los programas de seguridad.

Además, HP identificó amenazas que escondían malware en archivos HTML que se hacían pasar por facturas legítimas, desencadenando infecciones al abrirse en un navegador.

EL USO DE FACTURAS COMO SEÑUELO

Patrick Schläpfer, investigador principal de amenazas en HP Wolf Security, señala que el uso de facturas como señuelo sigue siendo efectivo y lucrativo para los ciberdelincuentes.

Destacó la persistencia de estas tácticas en los ataques dirigidos a empresas.

Según el informe, el 12% de las amenazas de correo electrónico detectadas por HP Sure Click lograron evadir uno o más escáneres de correo electrónico gateway.

EL USO DE EXPLOITS PARA EJECUTAR EL CÓDIGO

Los principales vectores de amenaza en el primer trimestre fueron los archivos adjuntos a correos electrónicos (53%), las descargas desde navegadores (25%), y otros métodos.

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web.
En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web.

Entre estos últimos estaban el almacenamiento extraíble y archivos compartidos (22%).

La mayoría de las amenazas de documentos (65%) utilizan exploits para ejecutar código, en lugar de macros.

LOS ATACANTES APROVECHAN HERRAMIENTAS LEGÍTIMAS

Carlos Manero, responsable de Servicios Digitales y Seguridad en HP, advierte que las técnicas ‘Living-off-the-Land’ revelan las limitaciones de depender exclusivamente de la detección.

Esto es porque los atacantes aprovechan herramientas legítimas, dificultando la detección sin generar falsos positivos perjudiciales.

Fuente: EP.

Temas de la nota

TecnoCiberdelincuentes

Más notas sobre Tecno

Quotex: Operar parece sencillo, pero en realidad no lo es

Quotex: Operar parece sencillo, pero en realidad no lo es

Sebastián Darcyl presentó LIT, la app que vincula marcas e influencers: “Somos como un Tinder”
EXCLUSIVO

Sebastián Darcyl presentó LIT, la app que vincula marcas e influencers: “Somos como un Tinder”

Por Fernando Gatti
Cómo evitar que una marca suene a robot con un detector de IA

Cómo evitar que una marca suene a robot con un detector de IA

Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • MasterChef: la pregunta de Wanda Nara a Cachete Sierra que la convirtió en un hazmerreír
  • La picante indirecta de Lali Espósito tras la derrota de su participante en La Voz Argentina
  • Chiquito Romero se fue de Boca: el emotivo mensaje de Eliana Guercio
  • Doble femicidio en Córdoba: se supo quién cuidará al hijo de Pablo Laurta

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit