¿Cuáles son las ciberamenazas que más ha sufrido Latinoamérica en el primer semestre de 2024?

ciberamenazas Latinoamérica primer semestre de 2024
Redacción

El número de ciberamenazas está creciendo a pasos agigantados en todo el planeta, y Latinoamérica no es una excepción. Malware, troyanos, phishing… Son muchos los tipos de ciberataques que continúan sufriendo tanto ciudadanos como organizaciones, lo que obliga a ser plenamente conscientes y a estar preparados ante este tipo de riesgos.

En este sentido, y según los últimos datos de ESET, Perú (909.830), México (351.039), Ecuador (204.023), Brasil (201.879) y Argentina (172.162) fueron los países de Latinoamérica con un mayor volumen de ciberamenazas detectadas durante el primer semestre de 2024.

En concreto, el malware distribuido en la región en la primera mitad del año da una media de 2,6 millones de muestras únicas. Y entre ellas se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

En cuanto al phishing, pese a ser de las técnicas de ingeniería más usadas desde hace más de 20 años, sigue teniendo un impacto enorme en el mundo de la ciberseguridad. Desde la telemetría de ESET se identificaron casi dos millones de muestras únicas que llegan a toda la región, que va desde México y se extiende hasta Argentina en este primer semestre.

Distribución de software más explotado

El sistema operativo que sigue siendo más explotado por parte de los ciberdelincuentes es Windows, en sus diferentes arquitecturas, incluso muchos de ellos sin ya un soporte oficial extendido por parte del fabricante. Aunque también hay otros que son el objetivo de los cibercriminales, como JavaScript o PowerShell.

Así, las familias de software malicioso más detectadas en el primer semestre del 2024 por ESET son:

  1. Los códigos denominados «injector»; es decir, aquellos que buscan insertar código malicioso en los procesos legítimos del sistema para realizar diversas acciones. Por ejemplo, descargar algún malware adicional cuya capacidad pueda monitorear las actividades de la víctima o controlar el equipo remotamente.
  2. El troyano «Kryptik»; cuyo primer vector de infección son archivos maliciosos adjuntos que pueden llegar por correo electrónico, software pirata y falsos asistentes de actualización. Su principal objetivo es obtener información financiera de las víctimas, suplantar su identidad para generar estafas más eficientes y añadir el dispositivo infectado a una botnet.
  3. El malware «Expiro», que afecta a los sistemas operativos Windows, cuando el dispositivo se infecta para formar parte de una botnet. Además, sus principales tareas son el robo de información de sus víctimas o emplear los recursos del equipo para poder generar ataques de denegación de servicio.

Te interesa: Top de los países con mejor ciberseguridad de Latinoamérica y el Caribe.

Ciberamenazas en Latinoamérica: vulnerabilidades

Las vulnerabilidades más explotadas en el primer semestre de 2024 en Latinoamérica son:

  • Win/Exploit.CVE-2012-0143. Este exploit se aprovecha de una vulnerabilidad de Microsoft Excel que permite la ejecución remota de código arbitrario. Esto significa que un atacante remoto puede ejecutar código malicioso en un equipo vulnerable. Este fallo de seguridad fue descubierto en 2012 y desde entonces se ha detectado actividad.
  • Win/Exploit.CVE-2012-0159. Esta detección corresponde a un exploit que abusa de una vulnerabilidad en Microsoft Windows que también permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable. El fallo se descubrió en 2012 y fue utilizado, por ejemplo, en campañas de ransomware como las de Petya y NotPetya años atrás. Sin embargo, continúa siendo utilizada por actores maliciosos.
  • JS/Exploit.CVE-2021-26855. Se trata de un exploit para la CVE-2021-26855, una vulnerabilidad que afecta a Microsoft Internet Explorer descubierta en 2021 que permite a un atacante tener acceso remoto, sin necesidad de autenticación, a un sistema vulnerable.
  • Win/Exploit.CVE-2017-11882. Este exploit aprovecha una vulnerabilidad de Microsoft Office que permitir al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación. Se descrubrió en 2017 y muy utilizada en las campañas de ransomware WannaCry y Goldeneye, entre abril y mayo de 2017. Es de las más explotadas en correos de toda Latinoamérica.
  • Win/Exploit.CVE-2016-3316. Exploit que abusa de la ejecución de código remoto en Microsoft Office cuando éste no puede manejar correctamente los objetos en la memoria. Un atacante puede ejecutar código arbitrario con los permisos del usuario actual; es decir, si este usuario inicia sesión con permisos de administrador, el atacante podría tomar el control del sistema afectado instalando programas, viendo, cambiando o eliminando datos. También podría crear nuevas cuentas con permisos de administrador para otros usuarios.

«Con este panorama, podemos reforzar la importancia de que las empresas implementen una adecuada política en la que la concientización, capacitación y actualización permanente en ciberseguridad sean los pilares fundamentales», comenta David Gonzalez, investigador de ESET Latinoamérica, al respecto.

Contenido Web
Filtrar
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad