Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1774
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
Micron está ahora probando unidades SOCAMM2 de 256GB , lo que permite capacidades de hasta 2TB de LPDDR5X por CPU en servidores de IA. Est...
Evolución del cibercrimen: del ransomware a la infección permanente
¿Siguen siendo el ransomware y el cifrado las señales que definen los ciberataques modernos, o la industria se ha obsesionado demasiado con el ruido, pasando por alto un cambio más peligroso que se está produciendo silenciosamente a su alrededor?
Según el nuevo Red Report 2026 de Picus Labs, que analizó más de 1,1 millones de archivos maliciosos y mapeó 15,5 millones de acciones adversarias observadas a lo largo de 2025, los atacantes ya no optimizan la disrupción. En cambio, su objetivo ahora es el acceso invisible a largo plazo.
Para ser claros, el ransomware no desaparecerá y los adversarios siguen innovando. Sin embargo, los datos muestran un claro cambio estratégico que se aleja de los ataques ruidosos y destructivos hacia técnicas diseñadas para evadir la detección, persistir dentro de los entornos y explotar silenciosamente la identidad y la infraestructura de confianza. En lugar de irrumpir y destruir los sistemas, los atacantes actuales se comportan cada vez más como parásitos digitales. Viven dentro del host, se alimentan de credenciales y servicios, y permanecen sin ser detectados el mayor tiempo posible.
La atención pública suele centrarse en las interrupciones drásticas y el impacto visible pero los datos del informe presentan una historia más discreta, que revela dónde los defensores están perdiendo visibilidad.
La señal del ransomware se desvanece
Durante la última década, el cifrado de ransomware fue la señal más clara de riesgo cibernético. Cuando los sistemas se bloqueaban y las operaciones se congelaban, la vulnerabilidad era innegable.
Esta señal ahora está perdiendo relevancia. Año tras año, los datos cifrados para impacto (T1486) disminuyeron un 38%, pasando del 21% en 2024 al 12,94% en 2025. Esta disminución no muestra una menor capacidad de los atacantes, sino un cambio deliberado de estrategia.
En lugar de bloquear datos para forzar el pago, los actores de amenazas están optando por la extorsión de datos como su principal modelo de monetización. Al evitar el cifrado, los atacantes mantienen los sistemas operativos mientras:
- Exfiltran datos confidenciales silenciosamente
- Recopilan credenciales y tokens
- Permanecen integrados en entornos durante periodos prolongados
- Aplican presión posteriormente mediante extorsión en lugar de interrupciones
La implicación es clara: el impacto ya no se define por sistemas bloqueados, sino por el tiempo que los atacantes pueden mantener el acceso a los sistemas de un host sin ser detectados.
El robo de credenciales se convierte en el plano de control
A medida que los atacantes optan por una persistencia prolongada y sigilosa, la identidad se convierte en la vía de control más fiable.
El informe muestra que el robo de credenciales desde distintos almacenes (T1555) aparecen en casi uno de cada cuatro ataques (23,49%), lo que convierte al robo de credenciales en uno de los comportamientos más frecuentes observados durante el último año.
En lugar de recurrir a la extracción de credenciales ruidosa o a complejas cadenas de exploits, los atacantes extraen cada vez más las credenciales guardadas directamente de navegadores, llaveros y gestores de contraseñas. Una vez que obtienen credenciales válidas, el escalamiento de privilegios y el movimiento lateral suelen estar a solo un pequeño paso de las herramientas administrativas nativas.
Cada vez más campañas de malware modernas se comportan como parásitos digitales. No hay alarmas, fallos ni indicadores obvios. Solo un silencio inquietante. Esta misma lógica ahora moldea la estrategia de los atacantes de forma más amplia.
El 80% de las principales técnicas de ATT&CK ahora priorizan el sigilo.
A pesar de la amplitud del marco MITRE ATT&CK®, la actividad de malware en el mundo real continúa concentrándose en un pequeño conjunto de técnicas que priorizan cada vez más la evasión y la persistencia.
El informe revela un marcado desequilibrio: ocho de las diez principales técnicas de MITRE ATT&CK ahora se dedican principalmente a la evasión, la persistencia o el comando y control sigiloso. Esto representa la mayor concentración de técnicas centradas en el sigilo que se haya registrado jamás, lo que indica un cambio fundamental en las métricas de éxito de los atacantes.
En lugar de priorizar el impacto inmediato, los adversarios modernos están optimizando su tiempo de permanencia para maximizarlo. Las técnicas que permiten a los atacantes ocultarse, integrarse y permanecer operativos durante períodos prolongados ahora superan a las diseñadas para la interrupción.
Estos son algunos de los comportamientos más comunes observados en el informe de este año:
- T1055 – La inyección de procesos permite que el malware se ejecute dentro de procesos confiables del sistema, lo que dificulta distinguir la actividad maliciosa de la ejecución legítima.
- T1547 – La ejecución automática al iniciar una sesión garantiza la persistencia al sobrevivir a reinicios e inicios de sesión de usuario.
- T1071 – Los protocolos de capa de aplicación proporcionan "canales de susurro" para el comando y control, integrando el tráfico del atacante con las comunicaciones normales web y en la nube.
- T1497 – La evasión de virtualización y sandbox permite que el malware detecte entornos de análisis y se niegue a ejecutarse cuando sospecha que está siendo observado.
El efecto combinado es poderoso. Los procesos que parecen legítimos utilizan herramientas legítimas para operar silenciosamente a través de canales ampliamente confiables. La detección basada en firmas presenta dificultades en este entorno, mientras que el análisis de comportamiento cobra cada vez más importancia para identificar actividad ilícita diseñada deliberadamente para parecer normal. Si bien el cifrado antes definía el ataque, el sigilo ahora define su éxito.
El malware "autoconsciente" se niega a ser analizado
Cuando el sigilo se convierte en la principal medida de éxito, evadir la detección por sí solo ya no es suficiente. Los atacantes también deben evitar activar las herramientas que los defensores utilizan para observar su comportamiento malicioso. El informe demuestra claramente con el auge de la evasión de virtualización y sandbox (T1497), que se convirtió en la principal práctica de los atacantes en 2025.
El malware moderno evalúa cada vez más su ubicación antes de decidir si actuar. En lugar de basarse en simples comprobaciones de artefactos, algunas muestras evalúan el contexto de ejecución y la interacción del usuario para determinar si realmente operan en un entorno real.
En un ejemplo destacado en el informe, LummaC2 analizó los patrones de movimiento del ratón mediante geometría, calculando la distancia euclidiana y los ángulos del cursor para distinguir la interacción humana del movimiento lineal típico de los entornos sandbox automatizados. Cuando las condiciones parecían artificiales, suprimía deliberadamente cualquier ejecución y simplemente permanecía inactivo, esperando el momento oportuno.
Este comportamiento refleja un cambio más profundo en la lógica del atacante. Ya no se puede confiar en que el malware se manifieste en entornos sandbox. Retiene su actividad por diseño, permaneciendo inactivo hasta que llega a un sistema de producción real.
En un ecosistema dominado por el sigilo y la persistencia, la inacción se ha convertido en una técnica de evasión fundamental.
Exageración vs. Realidad de la IA: Evolución, no Revolución
Con los atacantes demostrando un comportamiento cada vez más adaptativo, es natural preguntarse dónde encaja la inteligencia artificial en este panorama.
Los datos del informe sugieren una respuesta mesurada. A pesar de la especulación generalizada, casi la anticipación, sobre la transformación del panorama del malware por parte de la IA, Picus Labs no observó un aumento significativo en las técnicas de malware impulsadas por IA en el conjunto de datos de 2025.
En cambio, los comportamientos más prevalentes siguen siendo familiares. Técnicas tradicionales como la inyección de procesos y el intérprete de comandos y scripts siguen dominando las intrusiones en el mundo real, lo que refuerza la idea de que los atacantes no requieren una IA avanzada para eludir las defensas modernas.
Algunas familias de malware han comenzado a experimentar con API de modelos de lenguaje de gran tamaño, pero hasta ahora su uso ha sido limitado. En los casos observados, los servicios LLM se utilizaron principalmente para recuperar comandos predefinidos o actuar como una capa de comunicación conveniente. Estas implementaciones mejoran la eficiencia, pero no alteran fundamentalmente la toma de decisiones ni la lógica de ejecución del atacante.
Hasta ahora, los datos muestran que la IA se está integrando en las técnicas existentes en lugar de redefinirlas. La mecánica del "parásito" permanece inalterada: robo de credenciales, persistencia sigilosa, abuso de procesos confiables y tiempos de permanencia cada vez más largos.
Los atacantes no ganan inventando técnicas radicalmente nuevas. Ganan volviéndose más discretos, más pacientes y cada vez más difíciles de distinguir de la actividad legítima.
De vuelta a lo básico para un modelo de amenazas diferente
Tras realizar estos informes anualmente desde hace tiempo, observamos una tendencia continua con muchas de las mismas tácticas que aparecen año tras año. Lo que ha cambiado fundamentalmente es el objetivo. Los ataques modernos priorizan:
- permanecer invisibles
- abusar de identidades y herramientas confiables
- desactivar las defensas silenciosamente
- mantener el acceso a lo largo del tiempo
Al redoblar los esfuerzos en los fundamentos de seguridad modernos, la detección basada en el comportamiento, la higiene de las credenciales y la validación continua de la exposición adversaria, las organizaciones pueden centrarse menos en escenarios de ataque dramáticos y más en las amenazas que realmente están teniendo éxito hoy en día.
Fuente: THN
Fuentes:
http://blog.segu-info.com.ar/2026/02/evolucion-del-cibercrimen-del.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.