domingo, noviembre 2, 2025
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

Las técnicas living-off-the-land ponen en riesgo la seguridad empresarial

Bárbara MadariagaPor Bárbara Madariaga
18 septiembre, 2025
Casi la mitad de las contraseñas empresariales son vulnerables: el riesgo crece para las pymes
Compartir en TwitterCompartir en Linkedin

Un nuevo informe de HP advierte sobre la creciente sofisticación de tácticas clásicas como el living-off-the-land (LOTL) y el phishing, que están siendo refinadas por los ciberdelincuentes para evadir los sistemas de detección actuales. Estas técnicas, que aprovechan herramientas legítimas del propio sistema operativo para ejecutar acciones maliciosas, ahora se combinan con múltiples binarios poco comunes, lo que hace aún más difícil identificar comportamientos sospechosos.

El HP Threat Insights Report, basado en millones de endpoints protegidos por HP Wolf Security, analiza campañas activas entre abril y junio de 2025. Entre ellas destaca un ataque que simulaba una factura de Adobe Reader, ocultando un reverse shell dentro de una imagen SVG, con una descarga restringida a regiones de habla alemana para dificultar su análisis. Otro caso involucró el uso de archivos de ayuda de Microsoft (CHM), que escondían código malicioso en los píxeles de imágenes para luego desplegar el malware XWorm mediante una compleja cadena LOTL.

El informe también documenta el regreso de Lumma Stealer, una de las amenazas más activas del trimestre, distribuida a través de archivos comprimidos en formato IMG. Pese a una reciente operación policial contra el grupo responsable, la actividad continuó con nuevos dominios y una infraestructura reforzada para mantener sus campañas activas.

“Los atacantes no están reinventando la rueda, pero sí están perfeccionando sus métodos”, advierte Alex Holland, investigador principal de HP Security Lab. Según explica, el uso encadenado de herramientas del sistema y archivos poco convencionales, como imágenes, permite a los ciberdelincuentes sortear incluso las soluciones de seguridad más avanzadas. “No hace falta un troyano complejo si un simple script bien disfrazado puede lograr el mismo objetivo”.

El informe también subraya lo difícil que resulta diferenciar entre comportamientos legítimos y maliciosos. Durante el segundo trimestre del año, el 13 % de las amenazas por correo electrónico identificadas por HP lograron eludir al menos un escáner de puerta de enlace. Los archivos comprimidos fueron el vector de ataque más común (40 %), con los archivos .rar en cabeza (26 %), lo que refleja un uso estratégico de formatos populares para pasar desapercibidos.

Frente a este panorama, HP insiste en la necesidad de adoptar una defensa en profundidad. Su solución, HP Wolf Security, permite ejecutar posibles amenazas en contenedores aislados, lo que ha permitido analizar más de 55.000 millones de archivos sin que se hayan registrado brechas. “Incluso los mejores sistemas de detección fallan a veces”, recuerda Ian Pratt, jefe global de Seguridad para Sistemas Personales en HP. “Por eso es clave anticiparse a los ataques, no solo reaccionar a ellos”.

Tags: HPSeguridad

Destacados

Regristro horario - Revista Pymes - Wolters Kluwer - Tai Editorial España
Legislación

El registro del horario, nueva oportunidad para mejorar la digitalización de la pyme

9 julio, 2025

La obligación de registrar las horas de trabajo está vigente desde hace seis años cuando se reguló a través del...

Read moreDetails

Related Posts

BECCA Software - Revista Pymes - Tai Editorial - España
Noticias

Modelos freemium: cómo las pymes pueden digitalizarse y cumplir con Verifactu

31 octubre, 2025
IA - Revista Pymes - TAI Editorial - España
Noticias

La automatización logística se consolida como motor de competitividad

31 octubre, 2025
recursos-humanos-revistapymes-madrid-españa
Noticias

Telefónica y Factorial se alían para digitalizar los departamentos de RR.HH. de las pymes

30 octubre, 2025
HP impulsa la productividad empresarial con nuevas soluciones de IA para el trabajo híbrido
Noticias

HP impulsa la productividad empresarial con nuevas soluciones de IA para el trabajo híbrido

29 octubre, 2025
Siguiente noticia
PaynoPain - Revista Pymes - TAI Editorial - España

La inteligencia artificial revoluciona las decisiones de compra

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar