Las 5 principales amenazas de malware contra las que debemos prepararnos en 2025
En 2024 hubo una buena cantidad de ciberataques de alto perfil, y empresas tan grandes como Dell y TicketMaster fueron víctimas de violaciones de datos y otros ataques a la infraestructura. En 2025, esta tendencia continuará. Por lo tanto, para estar preparada para cualquier tipo de ataque de malware, todas las organizaciones deben conocer de antemano a su enemigo cibernético. A continuación, se presentan 5 familias de malware comunes para las que puede comenzar a prepararse ahora mismo.
Luma
Lumma es un malware ampliamente disponible diseñado para robar información confidencial. Se vende abiertamente en la Dark Web desde 2022. Este malware puede recopilar y exfiltrar datos de aplicaciones específicas de manera eficaz, incluidas credenciales de inicio de sesión, información financiera y datos personales.
Lumma se actualiza periódicamente para mejorar sus capacidades. Puede registrar información detallada de los sistemas comprometidos, como el historial de navegación y los datos de la billetera de criptomonedas. Se puede utilizar para instalar otro software malicioso en dispositivos infectados. En 2024, Lumma se distribuyó a través de varios métodos, incluidas páginas CAPTCHA falsas, torrents y correos electrónicos de phishing dirigidos.
Gusano X
XWorm es un programa malicioso que otorga a los cibercriminales control remoto sobre los equipos infectados. Apareció por primera vez en julio de 2022 y puede recopilar una amplia gama de información confidencial, incluidos detalles financieros, historial de navegación, contraseñas guardadas y datos de billeteras de criptomonedas.
XWorm permite a los atacantes monitorear las actividades de las víctimas mediante el seguimiento de las pulsaciones de teclas, la captura de imágenes de cámaras web, la escucha de entradas de audio, el escaneo de conexiones de red y la visualización de ventanas abiertas. También puede acceder y manipular el portapapeles de la computadora, lo que podría permitirle robar credenciales de billeteras de criptomonedas.
En 2024, XWorm estuvo involucrado en muchos ataques a gran escala, incluidos aquellos que explotaron túneles de CloudFlare y certificados digitales legítimos.
AsyncRAT
AsyncRAT es otro troyano de acceso remoto de la lista. Se detectó por primera vez en 2019 y se propagó inicialmente a través de correos electrónicos no deseados, a menudo aprovechando la pandemia de COVID-19 como cebo. Desde entonces, el malware ha ganado popularidad y se ha utilizado en varios ataques cibernéticos.
AsyncRAT ha evolucionado con el tiempo para incluir una amplia gama de capacidades maliciosas. Puede registrar en secreto la actividad de la pantalla de una víctima, registrar las pulsaciones de teclas, instalar malware adicional, robar archivos, mantener una presencia persistente en sistemas infectados, desactivar software de seguridad y lanzar ataques que sobrecargan sitios web específicos.
En 2024, AsyncRAT siguió siendo una amenaza importante, a menudo disfrazada de software pirateado. También fue una de las primeras familias de malware que se distribuyó como parte de ataques complejos que involucraban scripts generados por IA.
Remcos
Remcos es un malware que ha sido comercializado por sus creadores como una herramienta legítima de acceso remoto. Desde su lanzamiento en 2019, se ha utilizado en numerosos ataques para realizar una amplia gama de actividades maliciosas, incluido el robo de información confidencial, el control remoto del sistema, el registro de pulsaciones de teclas, la captura de la actividad de la pantalla, etc.
En 2024, las campañas para distribuir Remcos utilizaron técnicas como ataques basados en scripts, que a menudo comienzan con un VBScript que lanza un script de PowerShell para implementar el malware, y explotaron vulnerabilidades como CVE-2017-11882 aprovechando archivos XML maliciosos.
Bloqueo de bits
LockBit es un ransomware que ataca principalmente a dispositivos Windows. Se considera una de las mayores amenazas de ransomware y representa una parte sustancial de todos los ataques de ransomware como servicio (RaaS). La naturaleza descentralizada del grupo LockBit le ha permitido comprometer a numerosas organizaciones de alto perfil en todo el mundo, incluido el Royal Mail del Reino Unido y los Laboratorios Aeroespaciales Nacionales de la India (en 2024).
Las fuerzas de seguridad han tomado medidas para combatir al grupo LockBit, lo que ha llevado al arresto de varios desarrolladores y socios. A pesar de estos esfuerzos, el grupo sigue operando y tiene previsto lanzar una nueva versión, LockBit 4.0, en 2025.
En 2024 hubo una buena cantidad de ciberataques de alto perfil, y empresas tan grandes como Dell y TicketMaster fueron víctimas de violaciones de datos y otros ataques a la infraestructura. En 2025, esta tendencia continuará. Por lo tanto, para estar preparada para cualquier tipo de ataque de malware, todas las organizaciones deben conocer de antemano a su enemigo cibernético. A continuación, se presentan 5 familias de malware comunes para las que puede comenzar a prepararse ahora mismo.
Luma
Lumma es un malware ampliamente disponible diseñado para robar información confidencial. Se vende abiertamente en la Dark Web desde 2022. Este malware puede recopilar y exfiltrar datos de aplicaciones específicas de manera eficaz, incluidas credenciales de inicio de sesión, información financiera y datos personales.
Lumma se actualiza periódicamente para mejorar sus capacidades. Puede registrar información detallada de los sistemas comprometidos, como el historial de navegación y los datos de la billetera de criptomonedas. Se puede utilizar para instalar otro software malicioso en dispositivos infectados. En 2024, Lumma se distribuyó a través de varios métodos, incluidas páginas CAPTCHA falsas, torrents y correos electrónicos de phishing dirigidos.
Gusano X
XWorm es un programa malicioso que otorga a los cibercriminales control remoto sobre los equipos infectados. Apareció por primera vez en julio de 2022 y puede recopilar una amplia gama de información confidencial, incluidos detalles financieros, historial de navegación, contraseñas guardadas y datos de billeteras de criptomonedas.
XWorm permite a los atacantes monitorear las actividades de las víctimas mediante el seguimiento de las pulsaciones de teclas, la captura de imágenes de cámaras web, la escucha de entradas de audio, el escaneo de conexiones de red y la visualización de ventanas abiertas. También puede acceder y manipular el portapapeles de la computadora, lo que podría permitirle robar credenciales de billeteras de criptomonedas.
En 2024, XWorm estuvo involucrado en muchos ataques a gran escala, incluidos aquellos que explotaron túneles de CloudFlare y certificados digitales legítimos.
AsyncRAT
AsyncRAT es otro troyano de acceso remoto de la lista. Se detectó por primera vez en 2019 y se propagó inicialmente a través de correos electrónicos no deseados, a menudo aprovechando la pandemia de COVID-19 como cebo. Desde entonces, el malware ha ganado popularidad y se ha utilizado en varios ataques cibernéticos.
AsyncRAT ha evolucionado con el tiempo para incluir una amplia gama de capacidades maliciosas. Puede registrar en secreto la actividad de la pantalla de una víctima, registrar las pulsaciones de teclas, instalar malware adicional, robar archivos, mantener una presencia persistente en sistemas infectados, desactivar software de seguridad y lanzar ataques que sobrecargan sitios web específicos.
En 2024, AsyncRAT siguió siendo una amenaza importante, a menudo disfrazada de software pirateado. También fue una de las primeras familias de malware que se distribuyó como parte de ataques complejos que involucraban scripts generados por IA.
Remcos
Remcos es un malware que ha sido comercializado por sus creadores como una herramienta legítima de acceso remoto. Desde su lanzamiento en 2019, se ha utilizado en numerosos ataques para realizar una amplia gama de actividades maliciosas, incluido el robo de información confidencial, el control remoto del sistema, el registro de pulsaciones de teclas, la captura de la actividad de la pantalla, etc.
En 2024, las campañas para distribuir Remcos utilizaron técnicas como ataques basados en scripts, que a menudo comienzan con un VBScript que lanza un script de PowerShell para implementar el malware, y explotaron vulnerabilidades como CVE-2017-11882 aprovechando archivos XML maliciosos.
Bloqueo de bits
LockBit es un ransomware que ataca principalmente a dispositivos Windows. Se considera una de las mayores amenazas de ransomware y representa una parte sustancial de todos los ataques de ransomware como servicio (RaaS). La naturaleza descentralizada del grupo LockBit le ha permitido comprometer a numerosas organizaciones de alto perfil en todo el mundo, incluido el Royal Mail del Reino Unido y los Laboratorios Aeroespaciales Nacionales de la India (en 2024).
Las fuerzas de seguridad han tomado medidas para combatir al grupo LockBit, lo que ha llevado al arresto de varios desarrolladores y socios. A pesar de estos esfuerzos, el grupo sigue operando y tiene previsto lanzar una nueva versión, LockBit 4.0, en 2025.
Otros posts
Dos millones de españoles han caído en estafas durante el Black Friday: así intentarán robar tu dinero
Dos millones de españoles han caído en estafas durante el Black Friday: así intentarán robar tu dinero La probabilidad de ser estafado aumenta de forma significativa con la llegada del Black Friday, ya sea por [...]
Cómo potenciar tu presencia en línea
Cómo potenciar tu presencia en línea Hoy en día, tener presencia en línea es fundamental para cualquier persona o negocio. Ya sea para conectar con amigos, atraer clientes o compartir contenido, las redes [...]
Cómo prevenir y gestionar una fuga de información en tu empresa
Cómo prevenir y gestionar una fuga de información en tu empresa La información es uno de los activos más valiosos para cualquier empresa, especialmente en el entorno actual donde la digitalización y la movilidad [...]
Dos millones de españoles han caído en estafas durante el Black Friday: así intentarán robar tu dinero
Dos millones de españoles han caído en estafas durante el Black Friday: así intentarán robar tu dinero La probabilidad de ser estafado aumenta de forma significativa con la llegada del Black Friday, ya sea por [...]
Cómo potenciar tu presencia en línea
Cómo potenciar tu presencia en línea Hoy en día, tener presencia en línea es fundamental para cualquier persona o negocio. Ya sea para conectar con amigos, atraer clientes o compartir contenido, las redes [...]
Cómo prevenir y gestionar una fuga de información en tu empresa
Cómo prevenir y gestionar una fuga de información en tu empresa La información es uno de los activos más valiosos para cualquier empresa, especialmente en el entorno actual donde la digitalización y la movilidad [...]
Leave A Comment