El malware en PDF va en aumento
Una décima del malware analizado por HP Wolf Security durante el cuarto trimestre utilizó la distribución con archivos PDF.
Los ciberdelincuentes no descansan y, a pesar de las medidas de seguridad que se van extendiendo para frenar sus acciones, siguen encontrado formas de infectar los equipos informáticos de sus víctimaas.
Tal y como revela el informe trimestral HP Wolf Security Threat Insights, últimamente se han descubierto campañas como la de DarkGate, en la que PDF adjuntos se hacen pasar por mensajes de error de OneDrive y dirigen a contenidos patrocinados en una red publicitaria.
El malware en PDF no deja de crecer. Un 11 % del malware analizado durante el cuarto trimestre utilizó este tipo de archivos para la distribución. A principios de 2023 su porcentaje se situaba en un 4 %.
Otro ejemplo es una campaña detectada de WikiLoader que pretendía engañar a los usuarios utilizando un falso archivo de entrega de paquetes para instalar el malware Ursnif.
HP Wolf Security observa otras tendencias, como el cambio de macros a exploits de Office o el aprovechamiento de sitios legítimos de intercambio de archivos como Discord para alojar contenido malicioso.
Por séptimo trimestre consecutivo, los archivos despuntan como la forma de distribución de malware más popular. Son empleados en el 30 % del malware que ha sido analizado por HP.
El principal vector de ataque es el correo electrónico (75 %), seguido de las descargas desde navegadores (13 %) y las memorias USB (12 %).
“Para protegerse de los infractores con los recursos adecuados, las organizaciones deben seguir los principios de confianza cero”, aconseja Ian Pratt, director global de Seguridad para Sistemas Personales de HP, “aislando y conteniendo las actividades de riesgo como abrir archivos adjuntos de correo electrónico, hacer clic en enlaces y descargas del navegador”.