Blog WatchGuard

El malware evasivo se dispara un 40% en el último Internet Security Report de WatchGuard

Los ciberdelincuentes llevan el sigilo a un nuevo nivel. Según el último Internet Security Report de WatchGuard Technologies, los ataques de malware evasivo aumentaron un 40% en el segundo trimestre de 2025, impulsados por un fuerte incremento de amenazas distribuidas a través de conexiones cifradas.

Aunque el cifrado TLS (Transport Layer Security) es esencial para proteger a los usuarios, los atacantes lo están utilizando cada vez más para ocultar cargas maliciosas y evadir los métodos tradicionales de detección. Los resultados del informe revelan que el 70% de todo el malware se entrega ahora mediante tráfico cifrado, lo que demuestra que la visibilidad en los canales cifrados es fundamental para una defensa moderna en ciberseguridad. 

El auge del malware cifrado y de tipo zero-day

Las investigaciones del Threat Lab de WatchGuard muestran un cambio significativo hacia tácticas más avanzadas y evasivas:

  • Elmalware zero-day representó más del 76% de todas las detecciones y casi el 90% del malware cifrado, demostrando que las defensas basadas únicamente en firmas ya no son suficientes.
  • El malware polimórfico y empaquetado creció un 26%, reflejando el creciente uso de técnicas de cifrado y ofuscación para eludir la detección.

Para las organizaciones y los proveedores de servicios gestionados (MSP), estas tendencias subrayan la necesidad de herramientas avanzadas de detección y respuesta capaces de analizar amenazas desconocidas en tiempo real.

Los atacantes apuestan por ataques en múltiples fases

Siete de las diez detecciones de malware más comunes correspondieron a droppers, es decir, cargas útiles iniciales diseñadas para descargar malware secundario como ladrones de credenciales o herramientas de acceso remoto. Este patrón demuestra la eficacia de las cadenas de infección por etapas, en las que los atacantes introducen componentes pequeños y discretos antes de desplegar la carga principal.

Mientras tanto, los ataques a través de dispositivos USB han resurgido con nuevas amenazas como PUMPBENCH y HIGHREPS, ambas diseñadas para instalar mineros de criptomonedas. Estos hallazgos ponen de relieve que incluso los vectores de ataque “tradicionales” siguen siendo relevantes cuando se combinan con tácticas modernas.

Implicaciones para los MSP y los equipos de seguridad

Con los atacantes ocultándose tras el cifrado y apostando por la discreción, la visibilidad y la adaptabilidad se han convertido en los principales desafíos para los defensores.

Para mantenerse un paso por delante, los MSP y los equipos de seguridad deben priorizar:

  • Lainspección y descifrado TLS para detectar amenazas ocultas.
  • Herramientas de detección de amenazas basadas en IA, como IntelligentAV y APT Blocker, para identificar malware de día cero y polimórfico.
  • Arquitecturas de seguridad por capas, que combinen protección en endpoint, red y DNS.
  • Actualización y gestión de vulnerabilidades de forma regular, para evitar la explotación de fallos conocidos.

Como señala Corey Nachreiner, director de seguridad (CSO) de WatchGuard Technologies: “Para los MSP con recursos limitados y los equipos de TI reducidos, el verdadero reto es adaptarse con rapidez. El parcheo constante, las defensas probadas y las tecnologías de detección avanzada que actúan con rapidez son clave para mantenerse por delante de los atacantes”. 

Mantente informado, mantente seguro

El Internet Security Report del Q2 de 2025 ofrece una visión detallada sobre cómo evolucionan los atacantes y cómo los profesionales de la seguridad pueden defenderse. Descarga el informe completo para saber más: Internet Security Report Q2 2025.