Incremento significativo de exploits en Linux y Windows en 2025
Durante la primera mitad de 2025, los sistemas operativos Linux y Windows han experimentado un alarmante aumento en los ataques que aprovechan exploits conocidos. Así lo revela la última edición del informe Threat Landscape Report de Securelist (Kaspersky Lab), que analiza la evolución de las amenazas globales.
Los exploits más utilizados contra infraestructuras críticas
Durante los primeros seis meses de 2025, los ciberdelincuentes han intensificado el uso de exploits dirigidos especialmente contra servidores Linux y entornos Windows. Muchas de estas vulnerabilidades afectan directamente a componentes ampliamente utilizados en infraestructuras empresariales, como Apache, NGINX, Microsoft Exchange y soluciones de virtualización.
- Linux: Se observa un aumento en la explotación de vulnerabilidades en kernel, librerías y herramientas básicas.
- Windows: Los exploits aprovechan brechas en servicios críticos, especialmente en sistemas no parcheados y versiones obsoletas.
Consecuencias y objetivos de los ciberataques
La mayoría de estos ataques persiguen el acceso remoto, la escalada de privilegios y la ejecución de código arbitrario. Según el informe citado por Silicon.es, este repunte de exploits supone un riesgo directo para la integridad, confidencialidad y disponibilidad de los sistemas.
- Secuestro de datos (ransomware): El objetivo final suele ser el cifrado de información sensible.
- Movimiento lateral: Los atacantes buscan pivotar dentro de la red afectada para comprometer otros activos.
- Persistencia: Implantación de backdoors para el acceso sostenido al sistema.
Recomendaciones clave para administradores y equipos de seguridad
Kaspersky y otros expertos en ciberseguridad, como los analistas de Virus Bulletin, aconsejan implementar medidas de defensa reforzadas:
- Aplicar actualizaciones constantes del sistema operativo y programas críticos.
- Emplear soluciones antimalware avanzadas compatibles con entornos Linux y Windows.
- Monitorizar los sistemas con herramientas EDR y SIEM.
- Formar a los usuarios en la detección de amenazas y buenas prácticas de seguridad.
La tendencia al alza de ataques con exploits demuestra la creciente sofisticación de los ciberdelincuentes y la importancia de mantener una postura de seguridad proactiva en toda la infraestructura TI.