Tecnología

Ojo: una nueva amenaza simula ser la página de actualización de Windows

En concreto, un anuncio emergente que se despliega en páginas de contenido para adultos.

12 de mayo de 2023
Anonymous habría adelantado ciberataque en Rusia Foto: Getty Images
Las ciberdelincuentes se las ingenian para poder hacer de las suyas. | Foto: Foto: Getty Images

Una nueva amenaza está comprometiendo la información de los usuarios al simular una pantalla de actualización de Windows que en realidad esconde el ‘malware’ Aurora, que los sistemas antivirus no pueden detectar.

Un anuncio malicioso es el desencadenante de la amenaza de la que ahora advierten los investigadores de Malwarebytes. En concreto, un anuncio emergente que se despliega en páginas de contenido para adultos.

Malware - Virus
Los ciberdelincuentes hacen hasta lo "imposible" para atacar en los aplicativos tecnológicos. Getty Images. | Foto: Getty Images

Estos anuncios son de tipo ‘popunder’, es decir, que no se muestran directamente en la página que el usuario tiene abierta en el navegador, sino detrás de ella, de tal forma que solo se ven cuando se cierra la ventana principal.

La particularidad de esta nueva amenaza es que el anuncio emergente que despliega simular ser una pantalla azul de actualización de Windows a página completa. En un momento dado, detiene su avance y muestra un botón y la indicación de que si se quiere completar, hay que instalar una actualización crítica de seguridad.

Se trata en realidad de un cargador de ‘malware’ que los sistemas antivirus no logran detectar. Instala una copia del ladrón de información (‘infostealer’) Aurora.

Pilas: en Colombia estos son los ‘malware’ que más afectaron a las empresas

Las empresas deben tener cuidado con sus sistemas informáticos, puesto que en el mundo hay una importante campaña de malspam de Qbot distribuida a través de archivos PDF maliciosos, adjuntos a correos electrónicos vistos en varios idiomas. En Colombia la importante presencia de Emotet, Phorpiex y XMrig.

De acuerdo con un informe de Check Point Research, hay un nuevo método de entrega en el que los objetivos reciben un correo electrónico con un archivo adjunto que contiene archivos PDF protegidos y una vez que se descargan, se instala en el dispositivo.

Una vista muestra la pantalla de una computadora portátil que muestra parte de un código, que es el componente del virus informático de malware. REUTERS / Valentyn Ogirenko - RC14492E3100
Una vista muestra la pantalla de una computadora portátil que muestra parte de un código, que es el componente del virus informático de malware. REUTERS / Valentyn Ogirenko - RC14492E3100 | Foto: REUTERS

Se encontraron casos de mal spam que se envían en varios idiomas, lo que significa que el objetivo de ataque se ubica en organizaciones en todo el mundo.

Mientras tanto, el malware de Internet de las cosas (IoT) Mirai entra en la lista por primera vez en un año, después de explotar una nueva vulnerabilidad en los enrutadores TP-Link.

La más explotada

Según el informe, se descubrió que estaba explotando una nueva vulnerabilidad para atacar los enrutadores TP-Link y agregarlos a su botnet, utilizado para facilitar algunos de los ataques DDoS.

Manuel Rodríguez, gerente de ingeniería de seguridad para el Norte de América Latina, declaró que “los ciberdelincuentes trabajan constantemente en nuevos métodos para eludir las restricciones existentes, y estas campañas son una prueba más de cómo el malware se adapta para sobrevivir”.

A lo cual agregó que “con Qbot a la ofensiva nuevamente es importante contar con una infraestructura de ciberseguridad integral”.

En Colombia

Especial Bancos, Ciberseguridad
¿Cómo protegerse de los ciberataques y robos? Estas son las estrategias del sector financiero en Colombia | Foto: Getty Images

Utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar la detección. Además, se puede propagar a través de correos electrónicos de spam de phishing que contienen archivos adjuntos o enlaces maliciosos. En abril impactó en un 10,06 % a las empresas en Colombia y en el ámbito global en un 5,84 %.

Por otro lado, se encuentra Phorpiex, una red de bots (alias Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados.

También es conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado a un 9,12 % de las empresas en Colombia y globalmente en un 2,56 %.

Y XMRig, un software de minería de CPU de código abierto utilizado para minar la criptomoneda Monero. Los actores de amenazas a menudo abusan de este software de código abierto integrándolo en su malware para actividades de minado desde los dispositivos de las víctimas. En abril impactó en un 8.81 % a las empresas en Colombia y en el ámbito global en un 2,80 %, entre otros.

*Con información de Europa Press.