Imagen de un hacker con una tableta, con el texto "Top 12 Ataques de Hackers en 2024".
Los 12 ataques de hackers más relevantes de 2024.

Top 12 Ataques de Hackers en 2024

Los atacantes llegaron con una combinación de tácticas creativas y efectivas, usando lo que funcionara para penetrar los sistemas con precisión.

En 2024, los hackers tuvieron un gran éxito encontrando formas sigilosas de entrar en los sistemas, desde estafas de phishing convincentes que jugaban con la curiosidad humana hasta fallas de software brutales que exponían las brechas en el mantenimiento tecnológico. Fue un año de violaciones inteligentes, mostrando cuán grande es la brecha entre los hábitos de los usuarios y las prácticas de seguridad.

Profundicemos en las principales formas en que los atacantes eludieron las defensas este año.

Imagen de un hacker con capucha usando un portátil en una habitación oscura.
Representando un ataque cibernético en progreso.

Los días X mantuvieron a los usuarios alerta con las actualizaciones

El año 2024 presenció algunos de los exploits de día cero y día N más devastadores de la memoria reciente, y algunos de ellos incluso fueron utilizados por atacantes de alto perfil para violar sistemas críticos e iniciar una persistencia a nivel de estado-nación.

Si bien los esfuerzos de parches mantuvieron ocupados a los equipos de seguridad, algunos de estos exploits se destacaron como particularmente disruptivos.

#1. Falla de Fortinet explotada por actores estatales

En octubre de 2024, Fortinet advirtió sobre una vulnerabilidad RCE crítica (CVSS 9.8/10), rastreada como CVE-2024-47575, en su plataforma FortiManager, activamente explotada por atacantes para exfiltrar datos sensibles como direcciones IP, credenciales y configuraciones. No se encontraron malware o puertas traseras. Esta falla, explotada en la naturaleza, se ha relacionado con actores estatales, como Volt Typhoon, respaldado por China, que ha utilizado vulnerabilidades similares de Fortinet para el espionaje cibernético.

#2. Error de Check Point permitió hacks iraníes

En agosto, CISA emitió una advertencia sobre una falla crítica (CVE-2024-24919) en el software de puerta de enlace de seguridad de CheckPoint. La vulnerabilidad, que tenía una alta puntuación CVSS (8.6/10), permitió a atacantes como Pioneer Kitten y Peach Sandstorm, grupos de hackers iraníes, explotar debilidades de divulgación de información en las soluciones de seguridad de la empresa. Se informó sobre la explotación activa en la naturaleza, con atacantes aprovechando la falla para acceder a datos sensibles de sistemas que utilizan VPN y blades de acceso móvil.

#3. Fallos de Ivanti Connect encontraron abuso chino

En diciembre de 2023, los investigadores descubrieron dos vulnerabilidades de día cero encadenadas, CVE-2023-46805 y CVE-2024-21887, en las puertas de enlace Ivanti Connect Secure y Policy Secure, explotadas por actores patrocinados por el estado chino. Estas fallas permitieron la ejecución remota de código no autenticado, lo que permitió a los atacantes robar configuraciones, alterar archivos y configurar túneles inversos desde dispositivos VPN comprometidos. Al apuntar a sectores críticos como la salud y la manufactura, los atacantes aprovecharon técnicas avanzadas de movimiento lateral y persistencia para acceder a la propiedad intelectual y datos sensibles. La campaña destacó los riesgos del software empresarial sin parches, con Ivanti luchando por lanzar mitigaciones mientras trabajaba en parches.

#4. La corona de Cleo cayó ante hackers persistentes

En diciembre, una falla en los sistemas LexiCom, VLTrader y Harmony de Cleo permitió a los hackers explotar un parche incompleto, afectando a más de 10 empresas. Los atacantes utilizaron la vulnerabilidad para cargar y ejecutar código malicioso, exponiendo datos sensibles. Huntress detectó la brecha y recomendó desconectar los sistemas hasta que se lanzara una solución completa.

#5. El impacto de MOVEit sangró hasta 2024

La vulnerabilidad MOVEit (CVE-2023-35708), explotada por el grupo de ransomware Clop, causó violaciones de datos generalizadas a partir de 2023, con efectos significativos que persistieron hasta 2024. Esta falla de inyección SQL en MOVEit Transfer de Progress Software permitió a los atacantes exfiltrar datos sensibles de más de 2600 organizaciones en todo el mundo, apuntando a industrias como el gobierno, la salud y la educación. Clop cambió de táctica al renunciar al ransomware y confiar en el robo de datos y la exposición pública para presionar a las víctimas. El ataque subrayó la necesidad crítica de parches oportunos y una seguridad de datos sólida frente a los métodos cibercriminales en evolución.

En 2024, las vulnerabilidades parcheadas y no parcheadas causaron problemas generalizados, destacando cómo las fallas de software siguen siendo un punto de entrada clave para los hackers. Sin embargo, una buena noticia provino de un informe que sugiere que las prácticas de parches mejoradas ayudaron a inclinar la balanza, con exploits de día cero superando en número y superando a los ataques de día N en impacto y gravedad durante el año.

Los anzuelos de phishing se volvieron más fuertes

El phishing siguió siendo un anzuelo principal en 2024, con los malhechores utilizando la IA para crear estafas súper convincentes que incluso las herramientas de detección de primer nivel no siempre podían detectar. El salón de la vergüenza del phishing de este año tuvo algunas campañas significativas.

Imagen de un hacker con capucha usando un portátil, con iconos de correo electrónico alrededor.
Ataques de Phishing: Correo Electrónico como Arma.

#6. Usuarios de Microsoft engañados por phishers rusos

Una de las marcas más imitadas, gracias a su dominio en entornos corporativos, Microsoft se convirtió en un objetivo principal en campañas de phishing importantes como la encabezada por Midnight Blizzard de Rusia. El grupo APT se dirigió a más de 100 organizaciones, utilizando correos electrónicos falsos para atraer a las víctimas a descargar archivos RDP maliciosos. Estos archivos otorgaron a los atacantes acceso a datos corporativos sensibles, destacando la creciente sofisticación de las tácticas de phishing y la necesidad apremiante de defensas como MFA y una mejor seguridad de endpoint.

#7. Nueva estafa de phishing entra en escena

En noviembre, se observó una inteligente campaña de phishing que explotaba la API de DocuSign Envelopes para enviar facturas falsas que parecían legítimas, engañando a los destinatarios para que aprobaran pagos no autorizados. Los atacantes utilizaron cuentas de DocuSign pagas para eludir los filtros de seguridad, creando documentos que imitaban marcas como PayPal y Norton. Las víctimas, sin saberlo, firmaron transacciones, lo que provocó importantes pérdidas financieras y destacó la necesidad de una verificación más sólida y autenticación multifactorial para contrarrestar tales exploits creativos.

#8. Usuarios de Alibaba y Adobe engañados para entregar credenciales

Otras campañas significativas en 2024 se dirigieron a dos debutantes de phishing, Alibaba y Adobe, empleando tácticas algo similares. La estafa de Alibaba engañó a las empresas con correos electrónicos falsos sobre disputas de pedidos para robar credenciales, mientras que los usuarios de Adobe enfrentaron correos electrónicos de phishing que imitaban solicitudes para compartir documentos, lo que provocó el robo de credenciales.

En 2024, el phishing terminó provocando un enorme 36% de todas las violaciones en todo el mundo, demostrando una vez más por qué es el movimiento clásico para los hackers que buscan provocar el caos.

Las cadenas de suministro se descarrilaron

El año presenció varios ataques a gran escala en la cadena de suministro que causaron daños significativos y duraderos, algunos de los cuales probablemente se sentirán hasta 2025. Los hackers se volvieron más ingeniosos, apuntando a plataformas confiables y proveedores externos, interrumpiendo industrias a nivel mundial. Aquí hay un vistazo rápido a dos de los hacks más impactantes del año, que han creado desafíos de ciberseguridad continuos.

#9. Bots verificados golpean a los usuarios de Discord

En marzo, la comunidad de bots Top.gg con más de 170,000 miembros de Discord fue afectada por un ataque a la cadena de suministro cuando Colorama, una herramienta de verificación de bots de terceros, fue comprometida. Los atacantes inyectaron código malicioso en la actualización de la herramienta, obteniendo acceso a los permisos del bot. Esto les permitió raspar datos de usuarios, secuestrar tokens y difundir enlaces de phishing en bots verificados, causando interrupciones rápidas y erosionando la confianza dentro de la comunidad.

#10. Hackeo masivo de PyPI

En noviembre, se descubrió que los atacantes se dirigían a PyPI, el popular repositorio de paquetes de Python, utilizando trucos de typosquatting y confusión de dependencias. Subieron paquetes maliciosos disfrazados de bibliotecas confiables, engañando a los desarrolladores para que los descargaran. Una vez instalados, estos paquetes liberaron keyloggers, puertas traseras y herramientas para robar datos, poniendo en riesgo a miles de desarrolladores y sus proyectos. La brecha se extendió rápidamente, afectando tanto a aplicaciones empresariales como de código abierto.

Además de estos ataques, el año también presenció las consecuencias continuas de las violaciones de la cadena de suministro de SolarWinds y MOVEit, con ambos incidentes afectando a cientos de organizaciones.

“Ups” cibernéticos de 2024 que dejaron entrar a los hackers

En 2024, los riesgos internos y las configuraciones incorrectas de las aplicaciones abrieron la puerta a un grave caos cibernético. Ya sea que se tratara de datos de empleados filtrados o configuraciones en la nube que salieron mal, estas brechas les dieron a los hackers una entrada fácil. Aquí hay un resumen de las mayores decepciones del año.

#11. Empleos falsos, robos de datos reales

Catorce agentes norcoreanos se hicieron pasar por trabajadores de TI, utilizando identidades robadas y configuraciones falsas para conseguir trabajos remotos. Durante seis años, recaudaron $88 millones, robando datos sensibles y extorsionando a los empleadores. En otro giro, los falsos trabajadores independientes norcoreanos ayudaron a eludir las sanciones y filtraron información comercial, demostrando cómo los riesgos internos pueden ser una mina de oro para el régimen de la RPDC.

#12. Error de AWS de los clientes para el derrame de datos

En diciembre, las instancias de AWS mal configuradas dejaron expuestos datos sensibles como credenciales de clientes y código patentado. Los hackers se dirigieron a millones de sitios públicos, extrayendo datos de miles de configuraciones mal configuradas. La brecha subrayó la necesidad crítica de prácticas sólidas de configuración en la nube.

Además de los puntos de entrada principales anteriores, el año también vio a los hackers atacar credenciales humanas y de máquinas comprometidas para infecciones secundarias, lo que provocó violaciones como el hack del código fuente del New York Times y el incidente del Internet Archive.

¿Algún ataque o vulnerabilidad te sorprendió en 2024?

My Cart Close (×)

Tu carrito está vacío
Ver tienda