HP Inc. publicó su más reciente Reporte de inteligencia sobre amenazas cibernéticas, destacando cómo los ciberdelincuentes están utilizando kits de malware e inteligencia artificial generativa para mejorar la eficacia de sus ataques. Estas herramientas reducen la habilidad y el tiempo necesario para desarrollar campañas maliciosas, permitiendo a los atacantes enfocarse en técnicas de evasión y manipulación para infectar dispositivos endpoint.

El informe, basado en datos de HP Wolf Security, detalla las principales tácticas utilizadas por los cibercriminales:
- Kits de malware por números: se identificaron grandes campañas de malware VIP Keylogger y 0bj3ctivityStealer, que utilizan las mismas técnicas y cargadores. Los atacantes ocultan código malicioso en imágenes alojadas en archive.org, logrando evadir la detección.
- IA generativa en campañas de malware: se observó que la IA generativa está ayudando a crear documentos HTML maliciosos, como en la campaña XWorm, donde el código contenía descripciones detalladas, similar a un ataque previo con AsyncRAT.
- Ataques a jugadores: ciberdelincuentes están comprometieron herramientas de trucos para videojuegos y repositorios en GitHub, distribuyendo Lumma Stealer, un malware diseñado para robar contraseñas, billeteras de criptomonedas e información del navegador.
Alex Holland, investigador principal de amenazas cibernéticas del laboratorio de seguridad HP, comentó que:
"Las campañas analizadas son una prueba más de la mercantilización de la ciberdelincuencia. Dado que los kits de malware por números están más disponibles, son más asequibles y fáciles de usar, incluso los novatos con habilidades y conocimientos limitados pueden armar una cadena de infección efectiva. Si se agrega IA generativa a la mezcla para escribir los scripts, las barreras de entrada se reducen aún más. Esto permite a los grupos concentrarse en engañar a sus objetivos y elegir la mejor carga útil para el trabajo. Por ejemplo, atacando a los jugadores con repositorios de trampas maliciosos".

El informe también destaca datos relevantes sobre la evolución de los ataques:
- 11% de las amenazas de correo electrónico lograron evadir escáneres de seguridad.
- Los ejecutables (40%) y archivos comprimidos (34%) fueron los formatos más utilizados para distribuir malware.
- Aumento del uso de archivos .lzh (11% de los archivos comprimidos analizados), principalmente dirigidos a usuarios japoneses.
Dr. Ian Pratt, jefe global de seguridad para sistemas personales de HP Inc., afirmó que:
"Los ciberdelincuentes están aumentando rápidamente la variedad, el volumen y la velocidad de sus ataques. Si se bloquea un documento de Excel malicioso, es posible que en el próximo ataque se introduzca un archivo comprimido. En lugar de intentar detectar métodos de infección que cambian rápidamente, las organizaciones deberían centrarse en reducir su superficie de ataque. Esto significa aislar y contener actividades de riesgo, como abrir archivos adjuntos de correo electrónico, hacer clics en enlaces y realizar descargas desde el navegador para reducir las posibilidades de una vulneración".
HP Wolf Security protege a los usuarios mediante la ejecución de tareas de riesgo en máquinas virtuales aisladas y reforzadas por hardware, evitando así que los ataques comprometan los dispositivos sin afectar la productividad.