Magister CTO
Ciberseguridad

Ciberdelincuentes perfeccionan técnicas LotL, reverse shells y phishing

Ciberdelincuencia en Auge: Técnicas LotL, Reverse Shells y Phishing Avanzado Amenazan a las Empresas

Aumento de sofisticación en los ataques de ciberdelincuentes

Los ciberdelincuentes continúan perfeccionando sus métodos de ataque, consolidando técnicas cada vez más sofisticadas y difíciles de detectar. Según los últimos análisis del sector, están destacando especialmente en el uso de tácticas living-off-the-land (LotL), el despliegue de reverse shells y la intensificación de las campañas de phishing.


¿Qué son las técnicas Living-off-the-land?

Las técnicas Living-off-the-land (LotL) se basan en utilizar herramientas legítimas y utilidades presentes en los propios sistemas operativos y entornos corporativos para llevar a cabo ataques. De esta manera, los atacantes evitan introducir software malicioso externo, incrementando la dificultad de detección por parte de los sistemas de seguridad tradicionales.

  • Uso de PowerShell o WMI para ejecutar comandos maliciosos.
  • Aprovechamiento de aplicaciones administrativas ya instaladas en la red víctima.
  • Evasión de soluciones antimalware, al no emplear archivos externos.

Este enfoque minimiza las señales identificables para los equipos de sistemas y ciberseguridad, haciendo imprescindible la monitorización avanzada de actividades sospechosas.


Reverse shells: acceso remoto sin levantarse sospechas

El uso de reverse shells permite a los atacantes obtener el control remoto de los dispositivos comprometidos desde cualquier parte del mundo. A través de este mecanismo, el equipo víctima inicia una conexión saliente hacia el servidor del ciberdelincuente, eludiendo muchas veces las restricciones de los cortafuegos corporativos.

  • Facilita la exfiltración de datos y la persistencia en la red.
  • Permite la escalada de privilegios y el movimiento lateral entre sistemas.
  • La detección depende de una vigilancia exhaustiva del tráfico de red.

Para defenderse, es recomendable implementar políticas de control y segmentación de red, así como la monitorización de conexiones anómalas.


Phishing: la técnica más utilizada evoluciona

El phishing sigue siendo la puerta de entrada preferida por los atacantes para vulnerar organizaciones. Las campañas actuales presentan niveles de personalización y verosimilitud muy elevados, logrando que las víctimas caigan en trampas cada vez más convincentes.

  • Suplantación de identidad de empleados, proveedores y bancos.
  • Empleo de deepfakes y técnicas de ingeniería social avanzadas.
  • Uso de dominios muy similares a los oficiales para engañar al usuario.

Las formaciones continuas y simulaciones periódicas son cruciales para reducir el impacto de este tipo de amenazas. Existen múltiples recursos de referencia para identificar ataques de phishing dirigidos tanto a empleados como a administradores de sistemas.


Necesidad de estrategias defensivas proactivas

El perfeccionamiento de estas técnicas obliga a las organizaciones a adoptar estrategias de ciberdefensa más sofisticadas. El uso de detección avanzada de amenazas, la segmentación de redes y la educación continua de los usuarios resultan indispensables para enfrentar un panorama cada vez más complejo.

La colaboración entre departamentos de sistemas, ciberseguridad y usuarios es esencial para fortalecer la resiliencia y limitar el riesgo frente a las nuevas tácticas de la ciberdelincuencia.

Related Articles

Hackers norcoreanos comprometen Axios para propagar malware

Carlos Ibáñez

Robo de datos en Insight Partners afecta a empleados y socios

Carlos Ibáñez

Stellantis sufre robo de datos personales de clientes tras ciberataque

Carlos Ibáñez