Además, se ha observado un aumento general en las detecciones de malware, que incluye un 6% más en Gateway AntiVirus (GAV) y un notable 74% en APT Blocker (Advanced Persistent Threat). Sin embargo, el aumento más significativo proviene de las capacidades de detección proactiva de machine learning de IntelligentAV (IAV), que ha crecido un asombroso 315%. Esto subraya la importancia de los servicios antimalware más avanzados para detectar amenazas sofisticadas y evasivas, especialmente aquellas que se transmiten a través de canales cifrados.
El informe también destaca un incremento del 141% en la detección de criptomineros, lo que pone de manifiesto una táctica creciente entre los ciberdelincuentes. La minería de criptomonedas, aunque legítima en muchos casos, puede ser explotada por actores maliciosos que ejecutan criptomineros sin el conocimiento del usuario. A medida que Bitcoin y otras criptomonedas ganan valor y popularidad, esta práctica se ha convertido en un método común para los atacantes, lo que plantea nuevas preocupaciones sobre la seguridad cibernética.
Entre otros hallazgos, el informe señala que las detecciones de malware de tipo zero-day aumentaron al 53%, un repunte significativo respecto al mínimo del 20% registrado en el trimestre anterior. Este aumento refuerza la idea de que cada vez más malware se transmite a través de conexiones cifradas, lo que se ha convertido en el canal preferido para las amenazas más sofisticadas. Por otro lado, el total de amenazas de malware únicas ha disminuido un 91%, lo que podría indicar un cambio hacia un malware más genérico en lugar de ataques dirigidos específicos.
Los ataques de red han caído un 27% en comparación con el trimestre anterior, aunque muchos exploits conocidos siguen siendo utilizados por los atacantes. Esto sugiere que los ciberdelincuentes continúan confiando en técnicas que han demostrado ser efectivas. Además, la lista de dominios de phishing más utilizados se ha mantenido estable, lo que evidencia la persistencia de infraestructuras de phishing consolidadas que simulan portales legítimos para robar credenciales, especialmente en ataques dirigidos a organizaciones que utilizan Office 365.
Por último, los ataques de tipo Living off the Land (LotL), que utilizan herramientas legítimas como PowerShell y macros de Office, han aumentado considerablemente. De hecho, el 61% de las técnicas de ataque en endpoints emplearon scripts o inyecciones mediante PowerShell, consolidándolo como uno de los vectores más explotados por los ciberdelincuentes. Esta tendencia resalta la necesidad de que las empresas adopten un enfoque proactivo y multifacético para la seguridad cibernética, asegurando que sus sistemas estén protegidos contra una variedad de amenazas emergentes.