El vuelo de identificación se convierte en el objetivo favorito de los cibercriminales

Breve

Después de analizar más de un millón de piezas maliciosas recopiladas en 2024, los investigadores encontraron que el 25% de ellas se dirigen a la información de identificación del usuario.

Esto representa tres veces el número de 2023 y golpeó el robo de la información de identificación de las tiendas de contraseñas en las 10 técnicas principales enumeradas en el marco Mitre ATT & CK, que representaba el 93% de todas las actividades cibernéticas de malware en 2024.

En “The Red Report 2025” dirigido por PICUS Security, los investigadores observaron que los atacantes favorecen “de ataques complejos, prolongados y de varias etapas que requieren que una nueva generación de malware tenga éxito”. En lo que los investigadores apodaron “Desnefesis”, los actores de amenaza buscan revolucionar el software malicioso para robar información, enfocándose en un aumento de sigilo, persistencia y automatización.

Los investigadores agregan que los actores de amenaza probablemente tengan puntos de vista sobre estos atributos de software malicioso para lograr un “robo perfecto”, y agregó que la mayoría de las muestras de software malicioso ahora tienen la capacidad de hacerlo con más de una docena de malventa acciones instaladas para ayudar a los malos jugadores Evite las defensas, exfiltran datos y más.

Los investigadores también informan que no han encontrado evidencia de que los ciberdelincuentes usen un software orientado a Malse y que las muestras de malware puedan realizar en promedio 14 acciones maliciosas. Y en los millones de actos de delito cibernético observados en 2024, la exfiltración y las tácticas de sigilo representaron 11.3 millones.

“Centrarse en las técnicas 10 ATTR & CK Mitrez es la forma más viable de detener la cadena de asesinatos para las cepas de software escéptico lo antes posible”, “,”, “,”, ” dijo Volkan ErtürkCTO y cofundador de Picus. “Sneakthief Malware no es una excepción; los equipos de seguridad empresarial pueden detener el 90% del malware al enfocarse en solo 10 de la biblioteca de técnicas MITER”.