Tecnología

Windows o MacOS: ¿cuál fue el sistema operativo que sufrió más ataques ‘malware’ en 2022?

El número de ataques de ‘software’ malicioso en macOS creció especialmente en los últimos meses de este año, noviembre y diciembre.

30 de diciembre de 2022
Las empresas han entendido por fin que la nube es la solución a muchos de sus problemas. Por eso han aumentado en un 69 por ciento las inversiones en ciberseguridad este 2022.
Los usuarios de Linux fueron los menos atacados durante este 2022. | Foto: Shutterstock

En este 2022 hubo millones de ataques de ciberdelincuentes con el fin de robar los datos de la infinidad de usuarios. Ahora bien, un estudio determinó que el sistema operativo desarrollado por Microsoft, Windows, recibió este año 5.000 veces más ‘malware’ que el creado por Apple para sus ordenadores macOS, según estableció recientemente AV-TEST.

En ese sentido, la empresa de evaluación de soluciones antimalware compartió su cuadro de estadísticas registradas sobre el crecimiento del software malicioso que afectó a los principales sistemas operativos existentes.

Concretamente, se concluyó que se produjeron cerca de 70 millones de nuevas muestras de ‘malware’ en Windows, frente a las 12.000 que registró macOS, lo que determina que el número de software malicioso en el sistema operativo de Windows fue más de 5.000 veces superior al de Apple.

Otro de los sistemas operativos más populares, Linux, dista mucho de los dos previamente mencionados, puesto que según esta empresa se detectaron alrededor de dos millones de muestras de malware en 2022.

A pesar de que el número total de malware es alto en Windows, desde AV-TEST insisten en que la tasa de crecimiento de este tipo de archivos disminuyó en los últimos meses. Concretamente, desde septiembre.

Por el contrario, el número de ataques de software malicioso en macOS creció especialmente en los últimos meses de este año, noviembre y diciembre, a pesar de seguir registrando cifras más bajas que el sistema operativo de Microsoft.

Tres años de exposición

Conviene recordar que el pasado mes de octubre, Ars Technica adelantó que miles de equipos con sistema operativo Windows estuvieron en riesgo de ser infectados por software malicioso, durante casi tres años, por un presunto fallo de los controladores de Microsoft.

Los controladores son archivos que utiliza el sistema operativo de un ordenador para comunicarse con dispositivos y hardware externo. Estos, a su vez, cuentan con un certificado digital que, en caso de que dispongan de un ‘bug’ o error de seguridad, permite a los ciberdelincuentes explotarlo y acceder directamente al sistema.

Estos son los archivos que más contienen ‘malwares’

Una investigación determinó que el 44 % del malware distribuido durante el tercer trimestre de este año se ha encontrado dentro de archivos comprimidos ZIP y RAR, convirtiéndolos en los archivos más comunes para distribución de malware y superando la difusión de software malintencionado en archivos Office por primera vez en tres años, según un informe de HP Wolf Security.

Por su parte, el estudio realizado por la empresa tecnológica estadounidense HP, se basó en los datos recopilados de los dispositivos que ejecutan HP Wolf Security. Como resultado se identificaron campañas de ataques que combinan el uso de archivos comprimidos con nuevas técnicas de contrabando de HTML.

En estos ataques, el modus operandi de los ciberdelincuentes es incrustar archivos comprimidos maliciosos en archivos HTML, de forma que sortean las soluciones de seguridad del correo electrónico, tal y como ha informado HP en un comunicado.

Así, los ataques a través de archivos comprimidos se consolidan como los más comunes de distribución de malware (44 %), aumentando en 11 % el trimestre anterior. Con base en ello, supera la distribución a través de archivos de Office como Microsoft Word, Excel y PowerPoint (32 %).

Hasta ahora, los archivos de Office eran los más peligrosos en este sentido, pero por primera vez en tres años, se han identificado más distribuciones de malware a través de archivos ZIP y RAR.

Un ejemplo de campañas de este estilo son las de QakBot y IceID, que utilizaban archivos HTML para dirigir a los usuarios a falsos visores de documentos online que se hacían pasar por Adobe. Tras ello, se pedía a los usuarios abrir el archivo ZIP y que introdujeran una contraseña para poder descomprimir los archivos. Una vez descomprimidos el malware se desplegaba en sus equipos.

Este sistema consigue evadir las soluciones de seguridad enfocadas en el correo electrónico, como proxy o sandbox, y otras herramientas de seguridad, porque el malware dentro del archivo HTML original está codificado y encriptado, lo que hace su detección muy difícil.

*Con información de Europa Press.