Google dice que los piratas informáticos están irrumpiendo cada vez más en entornos de estrato explotando vulnerabilidades de software recientemente reveladas, en superficie de encargar en credenciales débiles o errores de configuración.
De acuerdo a El extremo mensaje de amenazas de Googlela explotación de vulnerabilidades fue el principal método de ataque auténtico en 44,5% de las intrusiones en la estrato investigadas en la segunda porción de 2025. Las credenciales comprometidas constituyeron 27% de casos. Google dice que este cambio probablemente refleja protecciones de cuenta más sólidas y medidas de seguridad por defecto que están haciendo que los ataques basados en credenciales sean menos efectivos.
La ventana de explotación de vulnerabilidades ahora se mide en días
La brecha entre la divulgación de una vulnerabilidad y los atacantes que la explotan activamente se ha estrecho significativamente. Google observó el despliegue de criptomineros en 48 horas de una vulnerabilidad que se hace pública, lo que muestra la ligereza con la que los actores de amenazas pueden convertir en armas las fallas recientemente reveladas.
El tipo de vulnerabilidad más global explotado fue la ejecución remota de código (RCE). El mensaje destaca React2Shell (CVE-2025-55182) y un Vulnerabilidad XWiki (CVE-2025-24893)este extremo trillado en ataques vinculados al RondoDox red de bots.
El robo de datos sigue siendo el objetivo principal de los piratas informáticos
La mayoría de los ataques que Google analizó se centraron en la filtración silenciosa de datos y en proseguir el ataque a dilatado plazo, en superficie de ir directamente a la trastorno.
Google además señala campañas vinculadas a Irán, China y Corea del Metaincluidos incidentes relacionados con la persistencia en la estrato, el robo de criptomonedas y el despotismo de Canalizaciones de CI/CD profundizar en las redes corporativas.
Los tiempos de respuesta a los ataques en la estrato ya no son suficientes
Google advierte que los ataques a la estrato ahora se están moviendo más rápido de lo que los equipos de respuesta manual a incidentes pueden manejar de forma realista. En algunos casos, los atacantes desplegaron cargas efectos maliciosas en el interior una hora de la creación de una nueva instancia de estrato. Oportuno a esto, la empresa recomienda sistemas automatizados de detección y respuesta que puedan contener rápidamente las amenazas antaño de que se propaguen por los entornos de la estrato.
De cara al futuro, Google dilación que la actividad de amenazas en la estrato siga aumentando 2026señalando acontecimientos globales como las tensiones geopolíticas, la Copa Mundial de la FIFAy Elecciones de porción de período en Estados Unidos como posibles impulsores del aumento de las operaciones cibernéticas.







