- Las tácticas de robo de datos se están desplazando hacia los dominios rusos
- Los troyanos de acceso remoto experimentan un aumento del 59 % en los correos electrónicos de phishing
- Los correos electrónicos maliciosos ahora evitan las puertas de enlace seguras cada 45 segundos
Una nueva investigación ha descubierto que ha habido un aumento significativo en la actividad de correo electrónico malicioso, así como un cambio en las estrategias de ataque.
De media, se omite al menos un correo electrónico malicioso Correo electrónico seguro Puertas (SEG), por ejemplo microsoft y Proofpoint, cada 45 segundos, un aumento significativo con respecto a la tasa del año anterior de uno cada 57 segundos, que fue el tercer trimestre de Cofense Intelligence. Informe de tendencias Espectáculo.
Ha habido un fuerte aumento en el uso de troyanos de acceso remoto (RAT) que permiten a los atacantes obtener acceso no autorizado al sistema de la víctima, lo que a menudo conduce al robo de datos o a una mayor explotación.
Aumento del uso de troyanos de acceso remoto (RAT).
Remcos RAT, una herramienta muy utilizada entre los ciberdelincuentes, es el principal motivo de la aparición de ataques RAT. Permite el control remoto de los sistemas infectados, lo que permite al atacante extraer datos y difundirlos más. malwarey obtenga acceso continuo a redes vulnerables.
Las redirecciones abiertas como táctica en campañas de phishing también están ganando importancia ya que el informe revela un aumento del 627% en su uso. Estos ataques aprovechan la funcionalidad de sitios web legítimos para redirigir a los usuarios a URL maliciosas, ocultando a menudo la amenaza subyacente detrás de dominios conocidos y confiables.
Tik Tok y Google AMP se utiliza a menudo para llevar a cabo estos ataques, aprovechando su alcance global y su uso frecuente por parte de personas desprevenidas.
El uso de documentos Office maliciosos, especialmente aquellos en formato .docx, se ha disparado casi un 600%. Estos documentos suelen contener enlaces de phishing o códigos QR que dirigen a las víctimas a sitios web maliciosos.
Los documentos de Microsoft Office siguen siendo un vector de ataque popular debido a su uso generalizado en entornos empresariales, lo que los hace ideales para dirigir campañas de phishing a organizaciones.
Además, hay un cambio significativo en los métodos de extracción de datos, con un mayor uso de dominios de nivel superior (TLD) .ru y .su. Los dominios que utilizan las extensiones .ru (Rusia) y .su (Unión Soviética) vieron su uso aumentar más de cuatro y doce veces, respectivamente, lo que sugiere que los ciberdelincuentes están recurriendo a dominios menos populares y relacionados geográficamente para evitar la detección y hacerlos más visibles. Difícil Se requiere que las víctimas y los equipos de seguridad realicen un seguimiento de las actividades de robo de datos.