{"id":55490,"date":"2024-11-19T09:22:31","date_gmt":"2024-11-19T13:52:31","guid":{"rendered":"https:\/\/www.elmundodelosnegocios.com.do\/v1\/?p=55490"},"modified":"2024-11-19T09:22:31","modified_gmt":"2024-11-19T13:52:31","slug":"articulo-el-malware-evasivo-ha-crecido-un-168-provocando-un-impacto-directo-en-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/articulo-el-malware-evasivo-ha-crecido-un-168-provocando-un-impacto-directo-en-la-ciberseguridad\/","title":{"rendered":"ART\u00cdCULO: El malware evasivo ha crecido un 168% provocando un impacto directo en la ciberseguridad"},"content":{"rendered":"<p><span>Con un aumento del 168% en el malware evasivo, las amenazas cibern\u00e9ticas han alcanzado un nuevo nivel de sofisticaci\u00f3n. Este tipo de malware emplea t\u00e9cnicas avanzadas para evadir la detecci\u00f3n de las soluciones tradicionales, que a menudo se basan en firmas predefinidas para identificar amenazas. Estos programas maliciosos plantean un gran desaf\u00edo en materia de ciberseguridad al camuflarse dentro de procesos leg\u00edtimos y actuar de forma sigilosa.<\/span><\/p>\n<p><a href=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/11\/malware-via-canva-1080x600-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-55492\" src=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/11\/malware-via-canva-1080x600-1.png\" alt=\"\" width=\"735\" height=\"416\" srcset=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/11\/malware-via-canva-1080x600-1.png 735w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/11\/malware-via-canva-1080x600-1-300x170.png 300w\" sizes=\"auto, (max-width: 735px) 100vw, 735px\" \/><\/a><\/p>\n<p><span>A diferencia del malware tradicional, que se propaga ampliamente mediante un enfoque generalizado, los grupos de cibercriminales utilizan el malware evasivo de forma m\u00e1s espec\u00edfica. Los actores de amenazas seleccionan cuidadosamente sus objetivos, apuntando a sectores y regiones comerciales espec\u00edficos o incluso seleccionando una organizaci\u00f3n. Este nivel de precisi\u00f3n hace que el malware evasivo sea una amenaza significativamente m\u00e1s peligrosa. Para complicar a\u00fan m\u00e1s la detecci\u00f3n y eliminaci\u00f3n, estas bandas criminales utilizan una infraestructura sofisticada y dif\u00edcil de rastrear, como servidores VPS a prueba de balas, que permite que el malware permanezca activo sin reparaci\u00f3n.<\/span><\/p>\n<h2><span>\u00bfC\u00f3mo evade la detecci\u00f3n?<\/span><\/h2>\n<p><span>Como el malware evasivo es completamente nuevo o modificado, esto le permite eludir los m\u00e9todos tradicionales de detecci\u00f3n basados \u200b\u200ben firmas.<\/span><\/p>\n<p><span>Una de sus formas de ataque m\u00e1s efectivas es la t\u00e9cnica living off the land, en la que el malware aprovecha procesos leg\u00edtimos del sistema para ocultarse en la memoria del equipo sin dejar rastro en el disco. Esto complica considerablemente la detecci\u00f3n, ya que no se generan los indicadores t\u00edpicos de compromiso del sistema que disparan las alertas en las soluciones de seguridad convencionales.<\/span><\/p>\n<p><span>Otra t\u00e1ctica com\u00fan es la inyecci\u00f3n de DLL. Una DLL (Biblioteca de Enlaces Din\u00e1micos) es un archivo que contiene c\u00f3digo que puede ser reutilizado por varios programas. De esta forma, el malware puede insertar una DLL maliciosa en un proceso leg\u00edtimo del sistema, evadiendo las medidas de seguridad y ejecut\u00e1ndose sin ser detectado. Adem\u00e1s, el malware puede emplear el m\u00e9todo de enganchar DLL, infectando bibliotecas compartidas por varias aplicaciones, lo que le permite permanecer oculto mientras ejecuta su c\u00f3digo malicioso. Adem\u00e1s, la carga lateral de DLL, en la que el malware coloca una DLL maliciosa junto a una leg\u00edtima, aprovecha el patr\u00f3n de b\u00fasqueda de la aplicaci\u00f3n para evadir las defensas.<\/span><\/p>\n<p><span>Para hacer frente a estos desaf\u00edos cada vez mayores, se necesitan tecnolog\u00edas de seguridad avanzadas. Los firewalls no solo inspeccionan el tr\u00e1fico cifrado y bloquean los intentos de intrusi\u00f3n, sino que tambi\u00e9n analizan el comportamiento del malware en un entorno aislado (sandboxing). Esto permite identificar amenazas desconocidas antes de que comprometan los sistemas, proporcionando una protecci\u00f3n r\u00e1pida y eficaz contra las t\u00e9cnicas de evasi\u00f3n m\u00e1s avanzadas, sin depender \u00fanicamente de firmas.<\/span><\/p>\n<h2><span>El papel de los MSP en la lucha contra el malware evasivo<\/span><\/h2>\n<p><span>El malware evasivo plantea desaf\u00edos \u00fanicos para los MSP, que deben adaptarse a un panorama de amenazas cada vez m\u00e1s complejo. Deben mantenerse al d\u00eda con las t\u00e9cnicas evasivas que utilizan los atacantes para proteger los entornos que administran.<\/span><\/p>\n<p><span>Si bien los firewalls son fundamentales, una soluci\u00f3n avanzada de seguridad de endpoints detecta el malware oculto en la memoria y los archivos DLL de la computadora. De manera similar, las soluciones XDR pueden rastrear las rutas de infecci\u00f3n y monitorear la actividad sospechosa. Al combinar estas capacidades, los MSP pueden diferenciarse al ofrecer un enfoque estrat\u00e9gico y proactivo para proteger a sus clientes.<\/span><\/p>\n<p><span>Para conocer m\u00e1s a fondo las amenazas m\u00e1s recientes, incluidos los desarrollos de malware evasivo y otras tendencias clave que est\u00e1n redefiniendo la seguridad, consulte nuestro\u00a0\u00a0<\/span><a href=\"https:\/\/www.watchguard.com\/wgrd-resource-center\/security-report-q2-2024\"><span>Informe de seguridad en Internet &#8211; Segundo trimestre de 2024.<\/span><\/a><span>\u00a0Encontrar\u00e1 un an\u00e1lisis detallado y una visi\u00f3n integral de los riesgos que enfrentan las empresas en la actualidad, lo que lo ayudar\u00e1 a anticipar los desaf\u00edos y tomar decisiones informadas para proteger mejor sus entornos cibern\u00e9ticos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con un aumento del 168% en el malware evasivo, las amenazas cibern\u00e9ticas han alcanzado un nuevo nivel de sofisticaci\u00f3n. Este tipo de malware emplea t\u00e9cnicas avanzadas para evadir la detecci\u00f3n&hellip; <\/p>\n","protected":false},"author":2,"featured_media":55491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[233],"tags":[],"class_list":["post-55490","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/55490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=55490"}],"version-history":[{"count":1,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/55490\/revisions"}],"predecessor-version":[{"id":55493,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/55490\/revisions\/55493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/55491"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=55490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=55490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=55490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}