Magister CTO
Ciberseguridad

Ciberdelincuentes perfeccionan técnicas LotL, reverse shells y phishing

Ciberdelincuencia en Auge: Técnicas LotL, Reverse Shells y Phishing Avanzado Amenazan a las Empresas

Aumento de sofisticación en los ataques de ciberdelincuentes

Los ciberdelincuentes continúan perfeccionando sus métodos de ataque, consolidando técnicas cada vez más sofisticadas y difíciles de detectar. Según los últimos análisis del sector, están destacando especialmente en el uso de tácticas living-off-the-land (LotL), el despliegue de reverse shells y la intensificación de las campañas de phishing.


¿Qué son las técnicas Living-off-the-land?

Las técnicas Living-off-the-land (LotL) se basan en utilizar herramientas legítimas y utilidades presentes en los propios sistemas operativos y entornos corporativos para llevar a cabo ataques. De esta manera, los atacantes evitan introducir software malicioso externo, incrementando la dificultad de detección por parte de los sistemas de seguridad tradicionales.

  • Uso de PowerShell o WMI para ejecutar comandos maliciosos.
  • Aprovechamiento de aplicaciones administrativas ya instaladas en la red víctima.
  • Evasión de soluciones antimalware, al no emplear archivos externos.

Este enfoque minimiza las señales identificables para los equipos de sistemas y ciberseguridad, haciendo imprescindible la monitorización avanzada de actividades sospechosas.


Reverse shells: acceso remoto sin levantarse sospechas

El uso de reverse shells permite a los atacantes obtener el control remoto de los dispositivos comprometidos desde cualquier parte del mundo. A través de este mecanismo, el equipo víctima inicia una conexión saliente hacia el servidor del ciberdelincuente, eludiendo muchas veces las restricciones de los cortafuegos corporativos.

  • Facilita la exfiltración de datos y la persistencia en la red.
  • Permite la escalada de privilegios y el movimiento lateral entre sistemas.
  • La detección depende de una vigilancia exhaustiva del tráfico de red.

Para defenderse, es recomendable implementar políticas de control y segmentación de red, así como la monitorización de conexiones anómalas.


Phishing: la técnica más utilizada evoluciona

El phishing sigue siendo la puerta de entrada preferida por los atacantes para vulnerar organizaciones. Las campañas actuales presentan niveles de personalización y verosimilitud muy elevados, logrando que las víctimas caigan en trampas cada vez más convincentes.

  • Suplantación de identidad de empleados, proveedores y bancos.
  • Empleo de deepfakes y técnicas de ingeniería social avanzadas.
  • Uso de dominios muy similares a los oficiales para engañar al usuario.

Las formaciones continuas y simulaciones periódicas son cruciales para reducir el impacto de este tipo de amenazas. Existen múltiples recursos de referencia para identificar ataques de phishing dirigidos tanto a empleados como a administradores de sistemas.


Necesidad de estrategias defensivas proactivas

El perfeccionamiento de estas técnicas obliga a las organizaciones a adoptar estrategias de ciberdefensa más sofisticadas. El uso de detección avanzada de amenazas, la segmentación de redes y la educación continua de los usuarios resultan indispensables para enfrentar un panorama cada vez más complejo.

La colaboración entre departamentos de sistemas, ciberseguridad y usuarios es esencial para fortalecer la resiliencia y limitar el riesgo frente a las nuevas tácticas de la ciberdelincuencia.

Related Articles

Anthropic lanza Mythos, su nueva IA para la ciberseguridad

Carlos Ibáñez

Hackers iraníes afirman hackeo al correo del director del FBI

Carlos Ibáñez

Netskope sigue a Rubrik como rara IPO en ciberseguridad

Carlos Ibáñez