jueves, septiembre 18, 2025
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

Las técnicas living-off-the-land ponen en riesgo la seguridad empresarial

Bárbara MadariagaPor Bárbara Madariaga
18 septiembre, 2025
Casi la mitad de las contraseñas empresariales son vulnerables: el riesgo crece para las pymes
Compartir en TwitterCompartir en Linkedin

Un nuevo informe de HP advierte sobre la creciente sofisticación de tácticas clásicas como el living-off-the-land (LOTL) y el phishing, que están siendo refinadas por los ciberdelincuentes para evadir los sistemas de detección actuales. Estas técnicas, que aprovechan herramientas legítimas del propio sistema operativo para ejecutar acciones maliciosas, ahora se combinan con múltiples binarios poco comunes, lo que hace aún más difícil identificar comportamientos sospechosos.

El HP Threat Insights Report, basado en millones de endpoints protegidos por HP Wolf Security, analiza campañas activas entre abril y junio de 2025. Entre ellas destaca un ataque que simulaba una factura de Adobe Reader, ocultando un reverse shell dentro de una imagen SVG, con una descarga restringida a regiones de habla alemana para dificultar su análisis. Otro caso involucró el uso de archivos de ayuda de Microsoft (CHM), que escondían código malicioso en los píxeles de imágenes para luego desplegar el malware XWorm mediante una compleja cadena LOTL.

El informe también documenta el regreso de Lumma Stealer, una de las amenazas más activas del trimestre, distribuida a través de archivos comprimidos en formato IMG. Pese a una reciente operación policial contra el grupo responsable, la actividad continuó con nuevos dominios y una infraestructura reforzada para mantener sus campañas activas.

“Los atacantes no están reinventando la rueda, pero sí están perfeccionando sus métodos”, advierte Alex Holland, investigador principal de HP Security Lab. Según explica, el uso encadenado de herramientas del sistema y archivos poco convencionales, como imágenes, permite a los ciberdelincuentes sortear incluso las soluciones de seguridad más avanzadas. “No hace falta un troyano complejo si un simple script bien disfrazado puede lograr el mismo objetivo”.

El informe también subraya lo difícil que resulta diferenciar entre comportamientos legítimos y maliciosos. Durante el segundo trimestre del año, el 13 % de las amenazas por correo electrónico identificadas por HP lograron eludir al menos un escáner de puerta de enlace. Los archivos comprimidos fueron el vector de ataque más común (40 %), con los archivos .rar en cabeza (26 %), lo que refleja un uso estratégico de formatos populares para pasar desapercibidos.

Frente a este panorama, HP insiste en la necesidad de adoptar una defensa en profundidad. Su solución, HP Wolf Security, permite ejecutar posibles amenazas en contenedores aislados, lo que ha permitido analizar más de 55.000 millones de archivos sin que se hayan registrado brechas. “Incluso los mejores sistemas de detección fallan a veces”, recuerda Ian Pratt, jefe global de Seguridad para Sistemas Personales en HP. “Por eso es clave anticiparse a los ataques, no solo reaccionar a ellos”.

Tags: HPSeguridad

Destacados

Regristro horario - Revista Pymes - Wolters Kluwer - Tai Editorial España
Legislación

El registro del horario, nueva oportunidad para mejorar la digitalización de la pyme

9 julio, 2025

La obligación de registrar las horas de trabajo está vigente desde hace seis años cuando se reguló a través del...

Read moreDetails

Related Posts

PaynoPain - Revista Pymes - TAI Editorial - España
Noticias

La inteligencia artificial revoluciona las decisiones de compra

18 septiembre, 2025
La evolución del ERP para los próximos años
Noticias

La falta de modernización tecnológica pone en jaque la competitividad empresarial

16 septiembre, 2025
Cegid - Revista Pymes - Tai Editorial - España
Noticias

Dos de cada cinco empresas aún operan con sistemas ERP obsoletos

15 septiembre, 2025
Proofpoint - Revista Pymes - TAI Editorial - España
Noticias

Las empresas subestiman los riesgos reales de la IA

12 septiembre, 2025
Siguiente noticia
PaynoPain - Revista Pymes - TAI Editorial - España

La inteligencia artificial revoluciona las decisiones de compra

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar