Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.
Resumen de buceo:
- Los actores de ransomware extorsionaron a proveedores de productos industriales y de consumo, firmas de consultoría y empresas de fabricación más que cualquier otra organización en 2025, según la firma de seguridad. Intel 471 dijo en un informe publicado el martes.
- Estados Unidos fue, con diferencia, el país más afectado y representó más de la mitad de todas las víctimas de extorsión.
- Los actores de amenazas cibernéticas explotaron más del 40% de las 520 vulnerabilidades reveladas en 2025, según Intel 471, que predijo que la IA reduciría aún más el tiempo necesario para explotar estas vulnerabilidades en 2026.
Información de buceo:
La cantidad de ataques cibernéticos relacionados con la extorsión aumentó aproximadamente un 63% en 2025 a 6.800, según el informe 471 de Intel, que se basa en datos del análisis de la compañía de foros de la web oscura. El año anterior se produjo el «rápido ascenso» de la banda de ransomware Qilin, dijo Intel 471, aunque la alianza de cazadores sp1d3r (compuesto por los hackers Scattered Spider, LAPSUS$ y ShinyHunters) y la pandilla Cl0p acapararon la mayoría de los titulares con operaciones de alto perfil.
Las empresas deberían estar especialmente alerta ante los ataques a la cadena de suministro que aprovechan las vulnerabilidades de los productos de sus contratistas, advierte el informe. Por comprometer a un proveedor de servicios gestionados o proveedor de software para acceder a los sistemas de sus clientes, un ataque a la cadena de suministro «aprovecha la confianza establecida, permitiendo a los atacantes eludir defensas sólidas y lograr un impacto mucho mayor con un esfuerzo significativamente menor», escribieron los investigadores de Intel 471.
Cleo y Salesloft experimentado violaciones importantes eso condujo a importantes intrusiones posteriores en 2025, y los investigadores atribuyeron la primera campaña a Cl0p y señalaron la posible participación de Sp1d3r Hunters en la última campaña. Qilín lanzó una campaña en septiembre eso comprometió al menos a 20 empresas surcoreanas mediante una intrusión en uno de sus proveedores de servicios de TI.
Los datos de Intel 471 sobre las técnicas de los intermediarios de acceso inicial ofrecen una hoja de ruta sobre cómo las empresas deben bloquear sus sistemas y poner a sus empleados en alerta. Los portales de acceso remoto encabezaron la lista de tecnologías objetivo de las IAB, mientras que su método de entrada más frecuente fue el abuso de credenciales legítimas.
«Los corredores de acceso tienden a confiar en un conjunto recurrente de herramientas para demostrar pruebas de compromiso», dijeron los investigadores. «Desde la perspectiva de un defensor, comprender el comportamiento del adversario y sus herramientas preferidas puede servir como indicadores tempranos de actividad de intrusión».
En el frente de la predicción, Intel 471 pronostica que los ataques a la cadena de suministro aumentarán debido a la creciente prevalencia de la “automatización tipo gusano”; que los pagos de ransomware disminuirán a medida que más organizaciones presenten una reticencia a pagarlo que obliga a los actores de amenazas a repensar sus tácticas de presión; y eso La IA permanecerá sólo “un multiplicador de fuerza” en lugar de “el impulsor central” de los ciberataques.
«Hay pocos incentivos para que los adversarios con fines de lucro adopten malware dependiente de LLM debido al mayor costo, complejidad y dependencia de la infraestructura externa, especialmente cuando los cargadores o ladrones probados siguen siendo efectivos», dijo Intel 471. «Predecimos una escalada dirigida en áreas donde la IA aumenta de manera demostrable el retorno de la inversión, como la suplantación de identidad impulsada por deepfake, el fraude de voz generado por IA dirigido a personas de alto valor y los medios sintéticos amplificados en operaciones de influencia».
Fuente


