El malware se dispara un 131% en 2025 impulsado por IA y automatización criminal
Introducción
El panorama global de ciberseguridad se enfrenta a una escalada alarmante en la actividad maliciosa, según revela el último Cybersecurity Report anual de Hornetsecurity. El informe destaca un crecimiento del 131% en los ataques de malware durante 2025, atribuible en gran medida a la rápida adopción de técnicas de automatización, inteligencia artificial (IA) e ingeniería social por parte de los actores de amenazas. Este incremento sin precedentes pone de manifiesto la brecha existente entre la evolución de las amenazas y la capacidad de reacción de las organizaciones, que luchan por adaptar sus estrategias de gobernanza, resiliencia y concienciación en un entorno cada vez más hostil.
Contexto del Incidente o Vulnerabilidad
El informe de Hornetsecurity se basa en el análisis de más de 45.000 millones de correos electrónicos y múltiples vectores de ataque observados a lo largo de los últimos 12 meses. Los datos reflejan que, mientras las empresas intentan fortalecer sus defensas y adaptarse a los nuevos requisitos normativos —como las directivas NIS2 y el Reglamento General de Protección de Datos (GDPR)— los ciberdelincuentes han perfeccionado sus técnicas, incorporando herramientas de IA generativa, automatización avanzada y campañas masivas de ingeniería social.
El estudio subraya que, si bien el phishing sigue siendo el punto de entrada más común, la sofisticación de los ataques ha aumentado exponencialmente. Las campañas de malware ahora emplean técnicas de evasión automatizadas, payloads polimórficos y generación dinámica de documentos maliciosos, dificultando la detección por parte de soluciones tradicionales.
Detalles Técnicos
Durante 2025, se han documentado múltiples campañas asociadas a variantes como Emotet, QakBot y Agent Tesla, todas ellas actualizadas para aprovechar la automatización, el uso de IA generativa y la integración con frameworks de ataque como Metasploit y Cobalt Strike. Los vectores más explotados incluyen:
– Email phishing con adjuntos ofuscados mediante macros o enlaces a servidores comprometidos.
– Uso de LLMs (Large Language Models) para generar correos y mensajes de spear phishing casi indistinguibles de comunicaciones legítimas.
– Automatización en la exfiltración de datos y movimientos laterales (TTPs identificados: MITRE ATT&CK T1566, T1059, T1021).
– Incorporación de IoC (Indicators of Compromise) dinámicos, dificultando la actualización de listas negras y firmas.
– Abuso de vulnerabilidades conocidas (CVE-2023-23397 en Microsoft Outlook, CVE-2024-21412 en WinRAR, entre otras), muchas de ellas con exploits públicos y módulos de Metasploit disponibles.
El informe revela que un 62% de las muestras analizadas presentaban técnicas de evasión automatizada y que un 47% estaban relacionadas con cadenas de infección multipartitas, aprovechando tanto técnicas fileless como payloads en memoria.
Impacto y Riesgos
El crecimiento del 131% en la actividad de malware no solo se traduce en una mayor frecuencia de incidentes, sino también en un aumento significativo del impacto económico y reputacional para las organizaciones. Hornetsecurity estima que el coste medio de un incidente de ransomware ha aumentado un 23% respecto al año anterior, situándose en torno a los 1,9 millones de euros para empresas medianas.
Entre los riesgos más destacados se encuentran:
– Secuestro y cifrado de información crítica (ransomware).
– Robo de credenciales y movimientos laterales en redes corporativas.
– Compromiso de la cadena de suministro mediante ataques a proveedores y terceros.
– Pérdida de confianza por incumplimientos regulatorios (GDPR, NIS2), con multas que pueden alcanzar hasta el 4% de la facturación anual.
Medidas de Mitigación y Recomendaciones
En este contexto, la defensa debe basarse en un enfoque multicapa y adaptativo:
– Implementar soluciones de EDR/XDR con capacidades de detección basadas en comportamiento y análisis en tiempo real.
– Reforzar la autenticación multifactor (MFA) y la gestión robusta de identidades (IAM).
– Actualización y parcheo continuo de sistemas y aplicaciones, priorizando CVEs con exploits activos.
– Formación y concienciación continua, orientada a la detección de phishing avanzado y técnicas de ingeniería social apoyadas en IA.
– Uso de threat intelligence en tiempo real para la identificación y bloqueo de IoCs emergentes.
– Simulacros regulares de respuesta a incidentes y recuperación ante desastres.
Opinión de Expertos
Expertos consultados por Hornetsecurity y CyberSecurity News coinciden en señalar que la velocidad de adopción de IA por parte de los atacantes supera actualmente a la capacidad de adaptación defensiva de muchas organizaciones. “La automatización y la IA están permitiendo ataques personalizados a escala masiva, lo que obliga a las empresas a invertir en detección proactiva y en la formación de sus equipos”, afirma María López, CISO de una multinacional financiera.
Implicaciones para Empresas y Usuarios
La intensificación de los ataques exige a los CISOs y responsables de seguridad un enfoque mucho más proactivo y resiliente. La alineación con estándares y normativas (ISO 27001, NIS2, GDPR) ya no es suficiente; es imprescindible anticipar tendencias y dotar a los equipos de herramientas avanzadas de análisis y respuesta. Para los usuarios finales, la concienciación sobre la sofisticación de los engaños y la adopción de buenas prácticas digitales se vuelve crítica.
Conclusiones
El incremento del 131% en la actividad de malware durante 2025 marca un punto de inflexión en la evolución de la ciberamenaza. La integración de IA y automatización en la ofensiva criminal exige una revisión urgente de las estrategias de defensa, combinando tecnología, procesos y formación continua. Solo así podrán las organizaciones reducir su exposición y responder con eficacia a un entorno que no deja de complejizarse.
(Fuente: www.cybersecuritynews.es)
