San José, 10 de febrero (elmundo.cr) – Tecnologías LumuLa empresa de ciberseguridad pionera en el modelo Continuo Compromise Assessment® publicó hoy su informe Informe de compromiso 2026que identifica cuatro tendencias clave de ciberseguridad asociadas con el uso de herramientas y técnicas por parte de delincuentes como: anonimizadores, droppers y downloaders, infostealers y ransomware.
El informe muestra un aumento continuo de la actividad maliciosa en América Latina, impulsado por la rápida digitalización de sectores estratégicos y las persistentes brechas en los controles de seguridad. En Centroamérica y el Caribe, el gobierno (27,1%) y las telecomunicaciones (22,9%) son los más afectados por los ladrones de información, mientras que en el ransomware, los mismos sectores ven el mayor impacto con un 27,7% y un 16,6%, respectivamente. En América del Sur, las telecomunicaciones (22,1%) y el gobierno (17,5%) son los sectores más afectados por los ladrones de información, mientras que el ransomware se dirige principalmente a las telecomunicaciones (23,3%) y la educación (23,3%). En México, los sectores de telecomunicaciones (22.2%) y educación (20.2%) son los más afectados por los infostealers, mientras que en términos de ransomware, los mayores impactos se concentran en educación (35.7%) y telecomunicaciones (32.1%).
«Este año hemos visto un cambio estratégico en los métodos de ataque, desde malware muy visible hasta técnicas mucho más sigilosas. Ya no buscamos al enemigo en la puerta; debemos asumir que ya está dentro. Los atacantes han perfeccionado la capacidad de camuflar sus actividades dentro de herramientas legítimas y el ruido normal de la red, reemplazando la fuerza bruta con evasión de comportamiento y favoreciendo el uso de anonimizadores, túneles DNS y dominios generados por IA».el explicó Ricardo Villadiego, fundador y director general de Lumu.
«Nuestro último informe sirve como un plan de batalla para los líderes de seguridad, explicando la estructura de estas nuevas amenazas invisibles, desde Keitaro hasta DeathRansom. También destaca la importancia del monitoreo continuo, la integración perfecta de herramientas y el uso de inteligencia de amenazas procesable».agrega villadiego.
El informe Lumu muestra que los atacantes han pasado de las violaciones de seguridad “ruidosas” a estrategias de evasión “lentas y silenciosas” (silenciosa y lentamente), dominar tácticas de “vivir de la tierra” y esconderse en herramientas preexistentes. Para ello, pueden utilizar VPN, sistemas legítimos de distribución de tráfico o canales DNS cifrados. El informe señala que la prueba más clara de este cambio se refleja en la Tácticas, técnicas y procedimientos. (TTP).
Los datos del marco MITRE ATT&CK muestran una tendencia clara: los atacantes priorizan la evasión por encima de todo. En particular, Comando y Control (C2) ha reemplazado a la “Ejecución” (ejecutar código o comandos dentro de la red) en los tres TTP principales, lo que indica un cambio en las prioridades: los atacantes se están centrando menos en ejecutar código destructivo inmediatamente y más en mantener un canal silencioso y persistente dentro de las redes sin activar alertas.
Las conclusiones clave del informe Lumu incluyen:
- El Anonimización Siguió siendo el indicador de compromiso (IoC) más reconocido durante todo el año y se estableció como una táctica básica.
- Los «anonimizadores» más comúnmente reconocidos en todo el mundo incluyen servicios como Meta Y VPN Privado.
- Lumu descubrió la pipeta con mayor frecuencia Keitaroun sistema de distribución de tráfico (TDS) legítimo utilizado por los equipos de marketing para redirigir el tráfico web y diseñado por atacantes para crear una especie de «alfombra roja» para el malware.
- A pesar de las medidas de desmantelamiento contra el ladrón de información Ladrón de lummasBasados en el modelo Malware-as-a-Service (MaaS), los sensores de Lumu Technologies descubrieron nuevas infecciones de Lumma más resistentes a finales de julio de 2025.
- Aunque Lumma sigue siendo dominante, el panorama ha cambiado con la aparición de nuevos ladrones financieros como: B. más desarrollado Núcleo de Magento, remo Y ramnita.
- El ecosistema de ransomware en 2025 se caracterizó por la fragmentación de grupos, separándose de bandas grandes y conocidas MuerteRescate el grupo más relevante.
Panorama de amenazas para América Latina:
- MuerteRescate Se consolidó como la familia de ransomware más importante de Latinoamérica, concentrando el 62,5% de las detecciones en Centroamérica y el Caribe y el 53,3% en Sudamérica, superando ampliamente a otros grupos como Interlock y MOvy/Maze Ransom.
- La mayor concentración de actividad está asociada a esto a nivel de país. MuerteRescate Se registraron en: Brasil (33,3%), Argentina (22,9%) y Colombia (20,8%) en Sudamérica; en Guatemala (46,7%), República Dominicana (13,3%) y Costa Rica (13,3%) en Centroamérica y el Caribe; y en México (42.9%) dentro de Norteamérica.
- En la región, Keitaro Países como Argentina (28,8%), Guatemala (37,5%) y México (32,8%) se vieron especialmente afectados.
- Las campañas de robo de información dominaron gran parte de la actividad maliciosa en la región. Ladrón de lummas como la familia más frecuentemente descubierta tanto en Centroamérica y el Caribe (29,2%) como en Sudamérica (43,1%).
Para acceder al informe completo, visite Informe de compromiso 2026. Para obtener más información sobre las soluciones de ciberseguridad de Lumu Technologies, visite lumu.io.