ciudad mobileciudad
Iniciar sesión
Ver Ciudad en vivo

Secciones

Últimas Noticias
Espectáculos
Exclusivo
Actualidad
Cocina
Videos
Magazine
Horóscopo
Cine y Series
Qué Look
Internacional
Virales
Tecno
Música
Teatro
Los Más Clickeados

Seguinos en las redes

Ciudad MagazineTecno

Ciberdelincuentes usan técnicas de ‘Living-offthe-Land’ para evitar ser detectados: De qué trata y sus riesgos

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web para dirigir usuarios de sitios confiables a otros maliciosos. Los detalles.

14 de julio 2024, 16:09hs

Los ciberdelincuentes están usando redireccionamientos abiertos, facturas vencidas y la técnica ‘Living-off-the-Land’ para evadir las defensas informáticas y engañar a usuarios.

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web para dirigir usuarios de sitios confiables a otros maliciosos.

El informe HP Wolf Security Threat Insights del primer trimestre del año revela estas prácticas, analizando millones de endpoints protegidos por HP Wolf Security.

CAMPAÑAS QUE ABUSARON DEL BITS DE WINDOWS

Se destacan también campañas que abusaron del servicio BITS de Windows para fines maliciosos, aprovechando herramientas legítimas para eludir la detección.

Los ciberdelincuentes usan redireccionamientos abiertos y facturas vencidas para evadir defensas.

Una táctica conocida como ‘Living-off-the-Land’ (LotL) permite a los atacantes usar software confiable para infiltrar sistemas sin alertar a los programas de seguridad.

Además, HP identificó amenazas que escondían malware en archivos HTML que se hacían pasar por facturas legítimas, desencadenando infecciones al abrirse en un navegador.

EL USO DE FACTURAS COMO SEÑUELO

Patrick Schläpfer, investigador principal de amenazas en HP Wolf Security, señala que el uso de facturas como señuelo sigue siendo efectivo y lucrativo para los ciberdelincuentes.

Destacó la persistencia de estas tácticas en los ataques dirigidos a empresas.

Según el informe, el 12% de las amenazas de correo electrónico detectadas por HP Sure Click lograron evadir uno o más escáneres de correo electrónico gateway.

EL USO DE EXPLOITS PARA EJECUTAR EL CÓDIGO

Los principales vectores de amenaza en el primer trimestre fueron los archivos adjuntos a correos electrónicos (53%), las descargas desde navegadores (25%), y otros métodos.

En una campaña reciente de WikiLoader, explotaron vulnerabilidades de redireccionamiento abierto en sitios web.

Entre estos últimos estaban el almacenamiento extraíble y archivos compartidos (22%).

La mayoría de las amenazas de documentos (65%) utilizan exploits para ejecutar código, en lugar de macros.

LOS ATACANTES APROVECHAN HERRAMIENTAS LEGÍTIMAS

Carlos Manero, responsable de Servicios Digitales y Seguridad en HP, advierte que las técnicas ‘Living-off-the-Land’ revelan las limitaciones de depender exclusivamente de la detección.

Esto es porque los atacantes aprovechan herramientas legítimas, dificultando la detección sin generar falsos positivos perjudiciales.

Fuente: EP.

Temas de la nota

TecnoCiberdelincuentes

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Participá con tu comentario
Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • La tristeza de Fernanda Vives: “Muchas veces no hay explicación para la muerte”
  • Luciana Salazar expuso a Martín Redrado en el Día del Padre con pruebas: “Cobarde”
  • Annie Knight estuvo con 583 hombres en un día y terminó internada: el diagnóstico
  • Netflix: quién es quién en “Fear Street: Prom Queen”, la película que llegó al N°1

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit