• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Los archivos comprimidos .ZIP superan por primera vez a los de Office como el tipo de archivo malicioso más común

El informe de HP Wolf Security muestra que una poderosa combinación de archivos y contrabando de HTML está ayudando a los actores de amenazas a burlar las herramientas de detección

Gadgerss Por Gadgerss
2 diciembre, 2022
En Seguridad
0 0
0
Los archivos comprimidos .ZIP superan por primera vez a los de Office como el tipo de archivo malicioso más común

Imagen de J S en Pixabay

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

HP Inc. publicó hoy su Tercer Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security, el cual revela que los formatos de archivos comprimidos, tales como .ZIP y .RAR, fueron los más comunes para entregar software malicioso, superando a los archivos de documentos de Office por primera vez en tres años. Este informe ofrece un análisis de los ciberataques del mundo real que ayuda a las organizaciones a mantenerse al día con las últimas técnicas que los ciberdelincuentes están utilizando para evadir la detección y vulnerar a los usuarios en el cambiante panorama de la delincuencia cibernética.

Con base en los datos de millones de dispositivos finales que ejecutan HP Wolf Security, la investigación descubrió que el 44% del software malicioso se entregó dentro de archivos comprimidos —un aumento del 11% en relación con el trimestre anterior— y lo compara con el 32% que se entregó a través de archivos de Office tales como Microsoft Word, Excel y PowerPoint.[i]

El informe identificó varias campañas que estuvieron combinando el uso de archivos con nuevas técnicas de contrabando de HTML, donde los ciberdelincuentes incrustan archivos maliciosos en archivos HTML para eludir las pasarelas de correo electrónico y posteriormente lanzar los ataques.

Por ejemplo, las campañas recientes de QakBot y IceID utilizaron archivos HTML para dirigir a los usuarios a visores de documentos en línea falsos que se hacían pasar por Adobe. Después, pedían a los usuarios abrir un archivo comprimido .ZIP, ingresar una contraseña y descomprimir los archivos que luego desplegaban el malware en sus PCs.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Debido a que el malware dentro del archivo HTML original está codificado y encriptado, la detección por la pasarela de correo y otras herramientas de seguridad es muy difícil. En contraste, al atacante confía en la ingeniería social creando una página web bien diseñada y convincente para engañar a las personas quienes inician el ataque al abrir el archivo .ZIP malicioso. En octubre se descubrió que los mismos atacantes estaban usando páginas de Google Drive falsas en un esfuerzo continuo para engañar a los usuarios y hacerlos abrir archivos .ZIP maliciosos.

“Los archivos son fáciles de encriptar, lo cual ayuda a los actores de amenazas a encubrir software malicioso y eludir proxies, sandboxes o escáneres de correo electrónico. Esto hace que los ataques sean difíciles de detectar, especialmente cuando están combinados con técnicas de contrabando de HTML. Lo que resultó interesante de las campañas de QakBot y IceID fue el esfuerzo que dedicaron a la creación de las páginas falsas. Estas campañas fueron más convincentes de las que habíamos visto anteriormente, dificultando a las personas distinguir los archivos en los que pueden confiar y en los que no”, explicó Alex Holland, analista senior de malware del equipo de investigación de amenazas cibernéticas de HP Wolf Security en HP Inc.

HP también identificó una campaña compleja que usa una cadena de infección modular que podría permitir a los atacantes cambiar la carga útil —como spyware, ransomware, keylogger— a mitad de la campaña, o introducir nuevas características como el geofacing. Esto permitiría a un atacante cambiar de táctica en función del objetivo que haya vulnerado. Al no incluir malware directamente en el archivo adjunto que fue enviado al objetivo, también resulta más difícil para las puertas de enlace de correo electrónico detectar este tipo de ataque.

“Como se muestra, los atacantes están cambiando de técnica constantemente, dificultando así la detección”, señaló el Dr. Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc. “Siguiendo el principio de confianza cero con fine-grained isolation, las organizaciones pueden usar la micro-virtualización para asegurar que las tareas potencialmente maliciosas, como hacer clic en enlaces o abrir archivos adjuntos maliciosos, se ejecuten en una máquina virtual desechable, separada de los sistemas subyacentes. Este proceso es completamente invisible para el usuario y atrapa cualquier software malicioso oculto en su interior, asegurando que los atacantes no tengan acceso a datos sensibles e impidiendo que accedan y se desplacen lateralmente”.

HP Wolf Security ejecuta tareas riesgosas como abrir archivos adjuntos de correos electrónicos, descargar archivos y hacer clic en enlaces, y las realiza en máquinas micro-virtuales (micro-VMs) aisladas para proteger a los usuarios mientras captura rastros detallados de los intentos de infección. La tecnología de aplicación de aislamiento de HP mitiga las amenazas que pueden eludir otras herramientas de seguridad y proporciona una visión única sobre las nuevas técnicas de intrusión y el comportamiento de los actores de amenazas. Al aislar las amenazas que han eludido las herramientas de detección en las PCs, HP Wolf Security tiene conocimientos específicos sobre las últimas técnicas utilizadas por los ciberdelincuentes. A la fecha, los usuarios de HP han hecho clic en más de 18 mil millones de archivos adjuntos de correos electrónicos, páginas web y archivos descargados sin denuncias de infracciones.


[i] HP Security es ahora HP Wolf Security. Las características de seguridad varían según la plataforma, favor de consultar la hoja técnica del producto para conocer los detalles.

Relacionado

En este artículo: .RARHPHP Wolf SecurityNota de PrensaZIP
CompartirTweetCompartirEnviarEnviar
Post Previo

Smartphones fue la subcategoría más demandada durante la semana del Black Friday

Siguiente Post

Disney+ presenta un nuevo póster de la película original El Diario De Greg: Las Reglas De Rodrick

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Disney+ presenta un nuevo póster de la película original El Diario De Greg: Las Reglas De Rodrick

Disney+ presenta un nuevo póster de la película original El Diario De Greg: Las Reglas De Rodrick

Llamadas grupales en WhatsApp: Kaspersky señala lo que los usuarios individuales y corporativos deben tener en cuenta

Falso mensaje de soporte técnico de WhatsApp busca robar cuentas

Alai Secure revoluciona las comunicaciones máquina a máquina, en la era de la nueva conectividad

Alai Secure revoluciona las comunicaciones máquina a máquina, en la era de la nueva conectividad

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.