ciberseguridad

Panorama de ciberamenazas en Latinoamérica en el primer semestre de 2024



Dirección copiada

La telemetría de ESET definió las amenazas cibernéticas más detectadas en la región durante la primera mitad de este año.

Publicado el 25 sept 2024



Análisis de ciberseguridad
Businessman Presenting Cybersecurity Shield with Digital Interface in Office

América Latina no es la excepción en el creciente panorama global de ciberamenazas. Un análisis de ciberseguridad desarrollado por ESET detalla las amenazas más activas durante el primer semestre de 2024 en la región, destacando la importancia de que los usuarios estén conscientes y preparados para enfrentar este tipo de riesgos.

La telemetría de ESET definió los cinco países latinoamericanos en los que se detectaron las mayores amenazas. Perú se ubica en el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Según el análisis de ciberseguridad regional de la compañía, en la primera mitad del 2024 el malware distribuido en América Latina da un promedio de 2.6 millones de muestras únicas, incluyendo inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

Cabe destacar el caso del phishing, que si bien es una técnica de ingeniería utilizada por los atacantes desde hace más de dos décadas, sigue teniendo un gran impacto en el ámbito de la ciberseguridad. Durante el período de análisis, ESET descubrió cerca de 2 millones de muestras únicas que llegan a toda la región, extendiéndose desde México hasta Argentina.

El análisis de ciberseguridad arrojó que Windows, en sus diferentes arquitecturas, sigue siendo el sistema operativo más explotado por parte de los ciberdelincuentes, aun cuando sean versiones que ya no cuentan un soporte oficial extendido por parte del fabricante.

Análisis de ciberseguridad sobre principales amenazas y vulnerabilidades

Las familias de amenazas más detectadas por ESET en el primer semestre del 2024 son las siguientes:

1.            Los códigos “injector”: Son aquellos que buscan insertar código malicioso en los procesos legítimos del sistema para así descargar algún malware adicional que permita monitorear las actividades de la víctima o controlar remotamente el equipo.

2.            Troyano “Kryptik”: Su primer vector de infección son archivos maliciosos adjuntos insertos en correo electrónico, software pirata y falsos asistentes de actualización. Apunta a obtener datos financieros de las víctimas, suplantar su identidad para generar estafas más eficientes e integrar el dispositivo infectado a una botnet.

3.            Malware “Expiro”: Es un gusano que afecta a los sistemas operativos Windows, para que el dispositivo infectado sea parte de una botnet. Se usa principalmente para robar información de las víctimas y utilizar los recursos del equipo para poder generar ataques de denegación de servicio (DoS).

Respecto a las vulnerabilidades más explotadas en Latinoamérica en el primer semestre de este año, el análisis de ciberseguridad de ESET destaca las siguientes:

1. Win/Exploit.CVE-2012-0143: Utiliza una vulnerabilidad de Microsoft Excel que permite la ejecución remota de código arbitrario, para que un atacante aplique código malicioso en un equipo vulnerable remotamente.

2. Win/Exploit.CVE-2012-0159: Se vale de una vulnerabilidad en Microsoft Windows para también acceder remotamente y sin autenticación a un sistema vulnerable.

3. JS/Exploit.CVE-2021-26855: Es un exploit para la CVE-2021-26855, una vulnerabilidad de Microsoft Internet Explorer que permite a un atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación.

4. Win/Exploit.CVE-2017-11882: Aprovecha una vulnerabilidad de Microsoft Office para también ingresar remotamente a un sistema vulnerable sin necesidad de autenticación. Fue muy utilizada en las campañas de ransomware “WannaCry” y “Goldeneye”, y es una de las vulnerabilidades más explotadas en correos en la región.

5. Win/Exploit.CVE-2016-3316: Ejecuta un código remoto en Microsoft Office cuando este no puede manejar correctamente los objetos en la memoria. Si un usuario inicia sesión con permisos de administrador, el atacante puede controlar el sistema afectado instalando programas, viendo, cambiando o eliminando datos; o bien creando nuevas cuentas con permisos de administrador para otros usuarios.

“Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas”, indica David González, Investigador de ESET Latinoamérica.

Artículos relacionados

Artículo 1 de 4