Conoce aquí otros Métodos de Propagación de Malware en la actualidad

En esta oportunidad, podrás aprender sobre los mayores métodos de propagación de malware que existen en la actualidad para evitarlos y estar al día respecto a las potenciales amenazas cibernéticas que evolucionan constantemente.

Si bien, es posible que cualquier malware pueda ser infiltrado dentro de una infraestructura corporativa por un ciberdelincuente, también es posible contrarrestar el daño que pueda causar, es por ello que hoy hablaremos sobre cómo proteger los entornos digitales y corporativos de cualquier método de infección de malware.

Ciberseguridad financiera: 5 consejos de para proteger a las empresas de ataques informáticos

Estos son los métodos de propagación de malware de la actualidad

Es claro que la lógica nos dicta que la forma más segura de evitar un ciberataque es prevenir toda acción que pueda llevar a cabo un ciberincidente, sin embargo, no es suficiente, ya que los ciberatacantes constantemente consiguen las formas de infiltrar una amenaza, como los distintos métodos de propagación de malware:

Métodos de propagación de malware en la actualidad

Typosquatting para falsificar URLs y herramientas

Quienes diseñaron el malware denominado AdvancedIPSpyware, lograron incrustar su código en la herramienta Advanced IP Scanner para administradores de sistemas a través del Typosquatting (código malicioso usado para el secuestro de URL o plataformas digitales). 

El problema de dicha incrustación maliciosa reside en que los ciberdelincuentes crearon dos páginas web con el diseño exacto al original (suplantación de identidad o Phishing). Y lo curioso es que la versión maliciosa de Advanced IP Scanner, fue la que captó datos de los usuarios, ya que su certificado digital parecía completamente legítimo.

Enlaces en la descripción en videos de YouTube

Los creadores de OnionPoison (grupo de ciberdelincuentes organizados) crearon su propia versión maliciosa del navegador Tor, distribuyéndolo a través de canales muy populares de YouTube en enlaces descriptivos de vídeo, donde se especificaba instrucciones para instalar el falso navegador Tor.

Malware a través de torrents

El grupo de ciberdelincuentes de CLoader logró ocultar instaladores de malware bajo la apariencia de juegos pirateados y software útil en sitios web de torrents. Este método de malware fue creado para atacar a usuarios domésticos, sin embargo, con el auge del teletrabajo, los torrents maliciosos también han sido una fuente de ataques a ordenadores corporativos en casa.

Ataques mediante “herramientas legítimas”

Sabemos que las últimas versiones del ransomware BlackBasta se están propagando mediante redes locales, con el uso de ciertas tecnologías de Microsoft. El ataque se produce desde el momento que se instalan software de MS no verificado. 

Por lo tanto, el ransomware se conecta al Active Directory por medio de la biblioteca LDAP para conseguir la lista de los ordenadores de red local, copiar el malware y ejecutarlo sin dejar rastros, para finalmente secuestrar la información corporativa.

Esto te puede interesar: 6 Beneficios de implementar CYNET en entornos empresariales

Cómo estar protegido de los diferentes métodos de propagación de malware

Que hacer para evitar los métodos de propagación de malware actuales

En primer lugar, es absolutamente necesario el uso e implementación de soluciones EDR (tecnología de detección y respuesta a incidentes) como la que ofrece Cynet. Esta permite escanear y analizar todos los puntos de conexión Endpoints, tales como:

  • Ordenadores de escritorio.
  • Portátiles.
  • Tablets.
  • Servidores.
  • Estaciones de trabajo.

Lee más sobre: Cynet herramienta ideal para prevenir y detectar ransomware

Nuestras publicaciones más recientes

Suscríbete al blog de Kerneltec para saber de nuevas noticias

No dejes la seguridad y el futuro de tu empresa en manos del azar.