Los Cibercriminales No Necesitan Inventar nada nuevo para causar Estragos. A Veces Basta Con Reciclar Viejas Tácticas y darles un giro para que vuelvan a ser efectivas. Así lo Refleja el último Informe de Amenazas de HP, que Pone El Foco en Cómo Herramientas Tan Conocidas Como El Phishing de la vie de la terre (LOTL) se est Están Sofisticando Para Escapar de Los Radares de Seguridad Más Modernos.

LOS EXPERTOS ADVIERten que esta evolución está haciendo cada vez más difícil distinguir Entre lo que es una actidad legítima en un equipo y lo que en reridad esconde un ataque. Dicho de Otra forma: lo que Parece un archivo inofensivo puede convertirs en la porta trasera de un ciberdelincue.

El Truco de Siempre, Con un Disfraz Nuevo

Uno de los casos más llamativos que recoge el information es el de unas supuestas facturas de adobe lecteur. Tras una aparincia impecable, con Su Barra de Carga includa, se Escondía un inverse shell camuflado en una diminuta imagen svg. Al Abrirlo, El Usuario Entregaba Sin Saberlo El Control Remoto de Su Disitivo. Otro ejemplo es el uso de archivos chm (el Viejo Formato de Ayuda de Microsoft) para ocultar malware Entre píxeles de Imágenes, que más tarde ejecutaba el conocido troyano xworm MIENTRAS Borraba sus.

«Los atacantes no Están Reinventando La Rueda, Pero Sí Están Refinando Sus Técnicas», Advierte Alex Holland, directeur d’enquêteur En HP Security Lab. «Vemos cada Vez Más Herramientas Lotl endenadas y tipos de archivo Poco Evios, Como Imágenes, para evitar la detección. No se neceSita un Troyano E compléto Cuando un simple script PUDED LOGRAR EL MISMO EFECTO».

El Regreso de Viejos Conocidos: Phishing y Lotl

El Estudio También Confirma El Retorno de Lumma Stealer, Un MALWARE SECIALIZADO EN ROBAR Información que Parecía Haber Quedado en Segundo Plano Tras Reccientes Redadas Policiales. Sin Embargo, en Cuestión de Semanas Sus OPERADORES Registraron Nuevos Dominios y Retromaron la Actividad, Ahora Distribuyendo Archivos Comprimidos en Formato img para coarse en los sistemas.

Esta Insistencia Muestra Hasta Qué Punto los CiberdelincUentes Saben Adaptarse. Y no es occasionnel que los ficheros comprimidos sean la vía Preferrida de entrada: según el information, Cuatro de cada diez amenazas llegan en este formato. Destaca además el repunte de los archivos .rar, responsables de más de una cuarta partte de los ataques détectados.

La delgada línea enter lo normal y lo soschoso

El Gran Problema, coïncidenn LOS Expertos, es que Muchas de Estas Técnicas aprovechan Herramientas que Forman Parte del Día a día en Cualquier oficina: Powershell, Archivos comprimidos, scripts. ESA Ambigüedad Hace que los Equipos de Seguridad Tengan que Caminar Sobre Una Cuerda Floja.

«El dilema es Claro: Restringir DeMasiado y Entorpecer al usuario o dejar la Puerta abierta y Arriesgarse a que un atacante se infiltre», reprendre Ian Pratt, Jefe Global de Seguridad Para Sistemas Personals en hp. «Incluso los mejores sistemas de détección fallan a veces; por eso, el enfoque de défense en profundidad con contención e aislamiento esencial».

Aislar Para Entender

El Informe también Subraya la importance de la contención como estrategia de protección. HP Wolf Security Ha pertialido Anallizar Estas Campañas al Aislar Amenazas en entornos seguros y Controlados. Gracias A Ello, Se Sabe que Durante El Segundo Trimestre de 2025 LOS CLIENTES DE HP Interactuaron Con Más de 55.000 MILLONES DE ARCHIVOS, Páginas Web y Descargas sin Sufrir Brechas pertinents.

Ese volumen de datos confirma que las amenazas no Paran de Crecer, Pero tambiénn demestra que las soluciones basadas en aislamIento permeten esttudiar a los atacantes en acción y adelantarse a sus momientos.

Una Carrera que pas de termina

El Mensaje de Fondo del Informe Es Claro: El Cibermemen es una Carrera de Resistencia. Los Delincuentes no se limitan a lanzar un ataque y Desaparecer, Sino que Prueban, Fallan, Corrigen y Vuelven A Intenarlo Con nuevas Variants. En ese Terreno, las Viejas Técnicas reicladas resultan tan efectivas como peligrosas.

Para Las Organizaciones, El Reto es adaptarse a ese ritmo. Pas de Basta Confiar en filtros de détección o en Medidas Tradicionales: el enfoque pasa por sumar capas de protección, Aislar lo soschoso y asumir que los atacantes seguirán buscando ángulos inesperados para entrar. Como concluye el propio information, el ingénio de los ciberdelincUentes no está en inventar lo imposable, sino en perfeccionar lo que ya funciona.

A lire également