Cuatro métodos de propagación de malware más usados en la actualidad

Hoy conocerás cuatro métodos de propagación de malware que se están infiltrando en las infraestructuras corporativas de todos los sectores de la industria, además de cómo prevenir o proteger los entornos a través de herramientas tecnológicas y tips de ciberseguridad que describiremos a continuación…

Si bien, el malware es un método de propagación muy común en la actualidad, no es el único. También existen otros métodos como el phishing, definido como el robo de credenciales o datos financieros, entre otros conceptos…

Lo más importante para prevenir o contrarrestar cada uno de los métodos de propagación de malware es el desarrollo de una estrategia de ciberseguridad, enfocada en vectores de ataques como los que suelen darse a través de correos electrónicos, incluso, en aquellos métodos poco usuales usados para infectar y propagar malware.

Estos son métodos de propagación de malware

Phishing metodo de propagacion de malware

1- Typosquatting o AdvancedIPSpyware

Denominado también malware denominado AdvancedIPSpyware, se usa como código malicioso incrustado en la herramienta Advanced IP Scanner, la cual se usa para administrar sistemas. Lograron crear dos páginas web con el mismo diseño y un dominio casi igual al original, que solo se diferenciaba por una letra.

El daño inició cuando las víctimas buscaban herramientas de monitorización de red local, como el Advanced IP Scanner, para descargarla desde el sitio falso. Parecía tan real que, la versión maliciosa de la herramienta fue firmada con certificados digitales legítimos, que habían sido robados.

2- Links en la descripción de los vídeos de YouTube

Los creadores de OnionPoison intentaron hacer algo muy similar, pero en un navegador. Lograron crear una versión maliciosa del navegador Tor sin firma digital (que parecía legal). Pero, para propagar dicho navegador falso, debieron hacerlo a través de videos anónimos y virales de YouTube, mediante un enlace en la descripción de un vídeo con instrucciones para instalar el falso Tor. 

Esta versión falsa, al no poderse actualizar, tenía una puerta trasera para descargar una biblioteca maliciosa adicional para conseguir credenciales de usuario de las cuentas de WeChat y QQ.

3- Propagación de malware por torrents

Quienes crearon CLoader, lograron ocultar instaladores de malware en videojuegos pirateados y software útil. De esta manera, enviaron archivos infectados a usuarios domésticos y empleados, quienes descargaban software a través de torrents. 

No obstante, lo que agravó esta situación, fue el auge del trabajo en remoto, con el cual, el perímetro de ciberseguridad corporativa se vio afectado por los torrents maliciosos. Sin saberlo, las víctimas descargaron un tipo de malware capaz de ejecutarse como un servidor proxy en dispositivos, instalando malware adicional y otorgando accesos remotos no autorizados.

4- Instalación de herramientas aparentemente legítimas

A partir de las últimas versiones del ransomware BlackBasta, estas pueden propagarse mediante redes locales, usando ciertas herramientas de Microsoft. 

El ataque ocurre cuando un solo ordenador se infecta por la descarga no oficial e instalación de software de Microsoft. Con ella, el ransomware viene implícito, el cual puede conectarse al Active Directory mediante la biblioteca LDAP, obteniendo así, la lista de los ordenadores de la red local para copiar el malware, instalarlo y ejecutarlo de forma remota.

¿Cómo estar protegido de estos métodos de propagación de malware?

Como protegerse de los metodos de propagacion de malware

Sin duda, la mejor solución es una herramienta EDR, que realiza monitoreo constante y es ideal para detección y respuesta frente a incidentes. Este es el caso de Cynet, la cual monitorea todos los correos electrónicos entrantes en busca de enlaces maliciosos de phishing y archivos adjuntos, probablemente te protegerá contra la mayoría de los ataques.

8 términos de ciberseguridad que todos debemos conocer en la actualidad

Nuestras publicaciones más recientes

Suscríbete al blog de Kerneltec para saber de nuevas noticias

No dejes la seguridad y el futuro de tu empresa en manos del azar.