Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Evolución del cibercrimen: del ransomware a la infección permanente


El informe Red Report 2026 revela un cambio en el cibercrimen: los atacantes abandonan el ransomware ruidoso para priorizar el acceso invisible y prolongado a sistemas, usando técnicas como robo de credenciales (23.49% de ataques) y evasión de detección (80% de técnicas MITRE ATT&CK). El malware moderno actúa como un parásito digital, evitando alarmas y maximizando el tiempo de permanencia, mientras la IA aún no redefine las tácticas.



¿Siguen siendo el ransomware y el cifrado las señales que definen los ciberataques modernos, o la industria se ha obsesionado demasiado con el ruido, pasando por alto un cambio más peligroso que se está produciendo silenciosamente a su alrededor?

Según el nuevo Red Report 2026 de Picus Labs, que analizó más de 1,1 millones de archivos maliciosos y mapeó 15,5 millones de acciones adversarias observadas a lo largo de 2025, los atacantes ya no optimizan la disrupción. En cambio, su objetivo ahora es el acceso invisible a largo plazo.

Para ser claros, el ransomware no desaparecerá y los adversarios siguen innovando. Sin embargo, los datos muestran un claro cambio estratégico que se aleja de los ataques ruidosos y destructivos hacia técnicas diseñadas para evadir la detección, persistir dentro de los entornos y explotar silenciosamente la identidad y la infraestructura de confianza. En lugar de irrumpir y destruir los sistemas, los atacantes actuales se comportan cada vez más como parásitos digitales. Viven dentro del host, se alimentan de credenciales y servicios, y permanecen sin ser detectados el mayor tiempo posible.

La atención pública suele centrarse en las interrupciones drásticas y el impacto visible pero los datos del informe presentan una historia más discreta, que revela dónde los defensores están perdiendo visibilidad.

La señal del ransomware se desvanece

Durante la última década, el cifrado de ransomware fue la señal más clara de riesgo cibernético. Cuando los sistemas se bloqueaban y las operaciones se congelaban, la vulnerabilidad era innegable.

Esta señal ahora está perdiendo relevancia. Año tras año, los datos cifrados para impacto (T1486) disminuyeron un 38%, pasando del 21% en 2024 al 12,94% en 2025. Esta disminución no muestra una menor capacidad de los atacantes, sino un cambio deliberado de estrategia.

En lugar de bloquear datos para forzar el pago, los actores de amenazas están optando por la extorsión de datos como su principal modelo de monetización. Al evitar el cifrado, los atacantes mantienen los sistemas operativos mientras:

  • Exfiltran datos confidenciales silenciosamente
  • Recopilan credenciales y tokens
  • Permanecen integrados en entornos durante periodos prolongados
  • Aplican presión posteriormente mediante extorsión en lugar de interrupciones

La implicación es clara: el impacto ya no se define por sistemas bloqueados, sino por el tiempo que los atacantes pueden mantener el acceso a los sistemas de un host sin ser detectados.

El robo de credenciales se convierte en el plano de control

A medida que los atacantes optan por una persistencia prolongada y sigilosa, la identidad se convierte en la vía de control más fiable.

El informe muestra que el robo de credenciales desde distintos almacenes (T1555) aparecen en casi uno de cada cuatro ataques (23,49%), lo que convierte al robo de credenciales en uno de los comportamientos más frecuentes observados durante el último año.

En lugar de recurrir a la extracción de credenciales ruidosa o a complejas cadenas de exploits, los atacantes extraen cada vez más las credenciales guardadas directamente de navegadores, llaveros y gestores de contraseñas. Una vez que obtienen credenciales válidas, el escalamiento de privilegios y el movimiento lateral suelen estar a solo un pequeño paso de las herramientas administrativas nativas.

Cada vez más campañas de malware modernas se comportan como parásitos digitales. No hay alarmas, fallos ni indicadores obvios. Solo un silencio inquietante. Esta misma lógica ahora moldea la estrategia de los atacantes de forma más amplia.

El 80% de las principales técnicas de ATT&CK ahora priorizan el sigilo.

A pesar de la amplitud del marco MITRE ATT&CK®, la actividad de malware en el mundo real continúa concentrándose en un pequeño conjunto de técnicas que priorizan cada vez más la evasión y la persistencia.

El informe revela un marcado desequilibrio: ocho de las diez principales técnicas de MITRE ATT&CK ahora se dedican principalmente a la evasión, la persistencia o el comando y control sigiloso. Esto representa la mayor concentración de técnicas centradas en el sigilo que se haya registrado jamás, lo que indica un cambio fundamental en las métricas de éxito de los atacantes.

En lugar de priorizar el impacto inmediato, los adversarios modernos están optimizando su tiempo de permanencia para maximizarlo. Las técnicas que permiten a los atacantes ocultarse, integrarse y permanecer operativos durante períodos prolongados ahora superan a las diseñadas para la interrupción.

Estos son algunos de los comportamientos más comunes observados en el informe de este año:

  • T1055 – La inyección de procesos permite que el malware se ejecute dentro de procesos confiables del sistema, lo que dificulta distinguir la actividad maliciosa de la ejecución legítima.
  • T1547 – La ejecución automática al iniciar una sesión garantiza la persistencia al sobrevivir a reinicios e inicios de sesión de usuario.
  • T1071 – Los protocolos de capa de aplicación proporcionan "canales de susurro" para el comando y control, integrando el tráfico del atacante con las comunicaciones normales web y en la nube.
  • T1497 – La evasión de virtualización y sandbox permite que el malware detecte entornos de análisis y se niegue a ejecutarse cuando sospecha que está siendo observado.

El efecto combinado es poderoso. Los procesos que parecen legítimos utilizan herramientas legítimas para operar silenciosamente a través de canales ampliamente confiables. La detección basada en firmas presenta dificultades en este entorno, mientras que el análisis de comportamiento cobra cada vez más importancia para identificar actividad ilícita diseñada deliberadamente para parecer normal. Si bien el cifrado antes definía el ataque, el sigilo ahora define su éxito.

El malware "autoconsciente" se niega a ser analizado

Cuando el sigilo se convierte en la principal medida de éxito, evadir la detección por sí solo ya no es suficiente. Los atacantes también deben evitar activar las herramientas que los defensores utilizan para observar su comportamiento malicioso. El informe demuestra claramente con el auge de la evasión de virtualización y sandbox (T1497), que se convirtió en la principal práctica de los atacantes en 2025.

El malware moderno evalúa cada vez más su ubicación antes de decidir si actuar. En lugar de basarse en simples comprobaciones de artefactos, algunas muestras evalúan el contexto de ejecución y la interacción del usuario para determinar si realmente operan en un entorno real.

En un ejemplo destacado en el informe, LummaC2 analizó los patrones de movimiento del ratón mediante geometría, calculando la distancia euclidiana y los ángulos del cursor para distinguir la interacción humana del movimiento lineal típico de los entornos sandbox automatizados. Cuando las condiciones parecían artificiales, suprimía deliberadamente cualquier ejecución y simplemente permanecía inactivo, esperando el momento oportuno.

Este comportamiento refleja un cambio más profundo en la lógica del atacante. Ya no se puede confiar en que el malware se manifieste en entornos sandbox. Retiene su actividad por diseño, permaneciendo inactivo hasta que llega a un sistema de producción real.

En un ecosistema dominado por el sigilo y la persistencia, la inacción se ha convertido en una técnica de evasión fundamental.

Exageración vs. Realidad de la IA: Evolución, no Revolución

Con los atacantes demostrando un comportamiento cada vez más adaptativo, es natural preguntarse dónde encaja la inteligencia artificial en este panorama.

Los datos del informe sugieren una respuesta mesurada. A pesar de la especulación generalizada, casi la anticipación, sobre la transformación del panorama del malware por parte de la IA, Picus Labs no observó un aumento significativo en las técnicas de malware impulsadas por IA en el conjunto de datos de 2025.

En cambio, los comportamientos más prevalentes siguen siendo familiares. Técnicas tradicionales como la inyección de procesos y el intérprete de comandos y scripts siguen dominando las intrusiones en el mundo real, lo que refuerza la idea de que los atacantes no requieren una IA avanzada para eludir las defensas modernas.

Algunas familias de malware han comenzado a experimentar con API de modelos de lenguaje de gran tamaño, pero hasta ahora su uso ha sido limitado. En los casos observados, los servicios LLM se utilizaron principalmente para recuperar comandos predefinidos o actuar como una capa de comunicación conveniente. Estas implementaciones mejoran la eficiencia, pero no alteran fundamentalmente la toma de decisiones ni la lógica de ejecución del atacante.

Hasta ahora, los datos muestran que la IA se está integrando en las técnicas existentes en lugar de redefinirlas. La mecánica del "parásito" permanece inalterada: robo de credenciales, persistencia sigilosa, abuso de procesos confiables y tiempos de permanencia cada vez más largos.

Los atacantes no ganan inventando técnicas radicalmente nuevas. Ganan volviéndose más discretos, más pacientes y cada vez más difíciles de distinguir de la actividad legítima.

De vuelta a lo básico para un modelo de amenazas diferente

Tras realizar estos informes anualmente desde hace tiempo, observamos una tendencia continua con muchas de las mismas tácticas que aparecen año tras año. Lo que ha cambiado fundamentalmente es el objetivo. Los ataques modernos priorizan:

  • permanecer invisibles
  • abusar de identidades y herramientas confiables
  • desactivar las defensas silenciosamente
  • mantener el acceso a lo largo del tiempo

Al redoblar los esfuerzos en los fundamentos de seguridad modernos, la detección basada en el comportamiento, la higiene de las credenciales y la validación continua de la exposición adversaria, las organizaciones pueden centrarse menos en escenarios de ataque dramáticos y más en las amenazas que realmente están teniendo éxito hoy en día.

Fuente: THN



Fuentes:
http://blog.segu-info.com.ar/2026/02/evolucion-del-cibercrimen-del.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.