ThreatDown Noticias
Los ataques de ransomware aumentaron un 68% en 2023 según el nuevo informe "2024 ThreatDown State of Malware Report" de Malwarebytes
El informe anual Malwarebytes examina las amenazas más prevalentes y ofrece orientación de defensa a las organizaciones
SANTA CLARA, California, 6 de febrero de 2024. Malwarebytes, líder mundial en ciberprotección en tiempo real, ha publicado hoy su informe 2024 ThreatDown State of Malware, que revela que Estados Unidos acaparó casi la mitad de todos los ataques de ransomware en 2023. El análisis anual de ciberseguridad examina los ataques y tácticas de ciberdelincuencia más destacados en los sistemas operativos más populares y cómo los equipos de TI -especialmente los que cuentan con recursos limitados- pueden hacerles frente.
"Las pequeñas y medianas empresas se enfrentan diariamente a una avalancha de ciberamenazas, como ransomware, malware y ataques de phishing. Estos nuevos datos ponen de manifiesto el omnipresente juego del gato y el ratón entre los ciberdelincuentes y los equipos de seguridad y TI en primera línea", afirma Mark Stockley, evangelista de ciberseguridad de Malwarebytes ThreatDown Labs. "El panorama de las amenazas está en constante evolución, especialmente con la explosión de la IA y los nuevos adversarios con estrategias y tácticas frescas, pero si las organizaciones siguen nuestra guía y se equipan para manejar estas amenazas principales, tendrán un buen comienzo en 2024."
Aumenta el ransomware de caza mayor
Junto con el aumento de los ataques de ransomware en 2023 (68%), la demanda media de rescate también aumentó significativamente. La banda LockBit fue responsable de la mayor demanda conocida, 80 millones de dólares, tras un ataque a Royal Mail. Los grupos de ransomware también evolucionaron sus tácticas, volviéndose más despiadados y sofisticados para dirigirse a un mayor volumen de objetivos al mismo tiempo. Por ejemplo, la banda de ransomware CL0P rompió las normas establecidas con una serie de campañas cortas y automatizadas, atacando simultáneamente a cientos de objetivos desprevenidos con ataques basados en exploits de día cero.
El uso repetido de zero-days también señaló un nuevo nivel de sofisticación haciendo de CL0P el segundo grupo de ransomware de "gran juego" más activo de 2023, superando a rivales que estuvieron activos en todos los meses del año en comparación con solo unas pocas semanas de actividad de CL0P. Lockbit también siguió siendo el ransomware-as-a-service más utilizado, que representó más del doble de ataques que su competidor más cercano en 2023.
Resurgimiento de la publicidad maliciosa
La publicidad maliciosa -o malvertising- también reapareció en 2023 y amenazó tanto a empresas como a consumidores. Aparecieron innumerables campañas que se hacían pasar por marcas como Amazon, Zoom y WebEx para distribuir malware tanto para Windows como para Mac a través de anuncios y sitios web muy convincentes que engañaban a los usuarios para que descargaran malware en sus dispositivos. Malwarebytes ThreatDown Labs descubrió que Amazon, Rufus, Weebly, NotePad++ y Trading View eran las cinco marcas más suplantadas. Además, Dropbox, Discord, 4sync, Gitlab y Google aparecieron como los cinco hosts de los que más se abusó. Malwarebytes ThreatDown Labs también descubrió que Aurora Stealer, Vidar, Redline Stealer, BatLoader e IcedID eran los cinco programas maliciosos descubiertos con más frecuencia.
Amenazas para el sistema operativo
Además de las tendencias en ransomware y malvertising, Malwarebytes ThreatDown Labs descubrió que los ataques a dispositivos Android, Mac y Windows también han evolucionado. Otros hallazgos clave incluyen:
- Troyanos bancarios para Android: Mawarebytes ThreatDown Labs detectó troyanos bancarios para Android 88.500 veces en 2023. En estos ataques, los troyanos bancarios se disfrazan de aplicaciones normales como escáneres de códigos QR, rastreadores de fitness o incluso copias de aplicaciones populares como Instagram para copiar contraseñas bancarias y robar dinero directamente de las cuentas.
- Malware en Mac: El malware representó el 11% de las detecciones en Mac el año pasado. A pesar del descenso de las ventas de PC, la demanda de Mac ha crecido. En la actualidad, los Mac representan el 31 % de los sistemas operativos de sobremesa de Estados Unidos, mientras que una cuarta parte de las empresas utilizan Mac en algún lugar de sus redes, lo que convierte a macOS de Apple en un objetivo cada vez más importante para los ciberdelincuentes.
- Ataques Living Off the Land: El abuso de Windows Management Instrumentation (WMI) fue la principal técnica (27%) para los ciberataques Living Off the Land (LOTL). En estos ataques, los delincuentes llevan a cabo actividades maliciosas utilizando herramientas legítimas de administración de TI como WMI o Powershell.
Lea el informe completo - aquí. Para saber más sobre las últimas amenazas y estrategias de ciberprotección, visita también elblog de Malwarebytes , o síguenos en Facebook, Instagram, LinkedIn, TikTok y X.
Cybercrime Has Gone Machine-Scale
AI is automating malware faster than security can adapt.
Get the facts Read the 2026 State of Malware