Hoy conocerás cuatro métodos de propagación de malware que se están infiltrando en las infraestructuras corporativas de todos los sectores de la industria, además de cómo prevenir o proteger los entornos a través de herramientas tecnológicas y tips de ciberseguridad que describiremos a continuación…
Si bien, el malware es un método de propagación muy común en la actualidad, no es el único. También existen otros métodos como el phishing, definido como el robo de credenciales o datos financieros, entre otros conceptos…
Lo más importante para prevenir o contrarrestar cada uno de los métodos de propagación de malware es el desarrollo de una estrategia de ciberseguridad, enfocada en vectores de ataques como los que suelen darse a través de correos electrónicos, incluso, en aquellos métodos poco usuales usados para infectar y propagar malware.
Estos son métodos de propagación de malware

1- Typosquatting o AdvancedIPSpyware
Denominado también malware denominado AdvancedIPSpyware, se usa como código malicioso incrustado en la herramienta Advanced IP Scanner, la cual se usa para administrar sistemas. Lograron crear dos páginas web con el mismo diseño y un dominio casi igual al original, que solo se diferenciaba por una letra.
El daño inició cuando las víctimas buscaban herramientas de monitorización de red local, como el Advanced IP Scanner, para descargarla desde el sitio falso. Parecía tan real que, la versión maliciosa de la herramienta fue firmada con certificados digitales legítimos, que habían sido robados.
2- Links en la descripción de los vídeos de YouTube
Los creadores de OnionPoison intentaron hacer algo muy similar, pero en un navegador. Lograron crear una versión maliciosa del navegador Tor sin firma digital (que parecía legal). Pero, para propagar dicho navegador falso, debieron hacerlo a través de videos anónimos y virales de YouTube, mediante un enlace en la descripción de un vídeo con instrucciones para instalar el falso Tor.
Esta versión falsa, al no poderse actualizar, tenía una puerta trasera para descargar una biblioteca maliciosa adicional para conseguir credenciales de usuario de las cuentas de WeChat y QQ.
3- Propagación de malware por torrents
Quienes crearon CLoader, lograron ocultar instaladores de malware en videojuegos pirateados y software útil. De esta manera, enviaron archivos infectados a usuarios domésticos y empleados, quienes descargaban software a través de torrents.
No obstante, lo que agravó esta situación, fue el auge del trabajo en remoto, con el cual, el perímetro de ciberseguridad corporativa se vio afectado por los torrents maliciosos. Sin saberlo, las víctimas descargaron un tipo de malware capaz de ejecutarse como un servidor proxy en dispositivos, instalando malware adicional y otorgando accesos remotos no autorizados.
4- Instalación de herramientas aparentemente legítimas
A partir de las últimas versiones del ransomware BlackBasta, estas pueden propagarse mediante redes locales, usando ciertas herramientas de Microsoft.
El ataque ocurre cuando un solo ordenador se infecta por la descarga no oficial e instalación de software de Microsoft. Con ella, el ransomware viene implícito, el cual puede conectarse al Active Directory mediante la biblioteca LDAP, obteniendo así, la lista de los ordenadores de la red local para copiar el malware, instalarlo y ejecutarlo de forma remota.
¿Cómo estar protegido de estos métodos de propagación de malware?

Sin duda, la mejor solución es una herramienta EDR, que realiza monitoreo constante y es ideal para detección y respuesta frente a incidentes. Este es el caso de Cynet, la cual monitorea todos los correos electrónicos entrantes en busca de enlaces maliciosos de phishing y archivos adjuntos, probablemente te protegerá contra la mayoría de los ataques.
8 términos de ciberseguridad que todos debemos conocer en la actualidad