Inicio   ∙   Acerca de Compu Diagnosis   ∙   Nuestros Servicios   ∙   Noticias   ∙   Preguntas Frecuentes   ∙   Clientes   ∙   Contáctenos

 

Noticias

 

 
Noticias

En esta pagina mostramos las ultimas novedades en el campo de la computacion y adelantos tecnologicos...

 

Los 4 adjuntos mas peligrosos

Posted by Andre (andre) on 18/07/2019
Noticias >>

Para hacer que el destinatario abra el archivo, los cibercriminales lo hacen pasar poralgo que resulte interesante, útil o importante: un documento de trabajo, una buena oferta, una tarjeta de regalo con el logo de una empresa conocida, etc.

 
Los distribuidores de malware tienen sus formatos preferidos y en esta publicación vamos a recopilar los archivos con malware oculto más utilizados este año.
 
 
 
1. Los archivos ZIP y RAR
 
A los cibercriminales les encanta ocultar malware en archivos. Por ejemplo, los atacantes utilizaron archivos ZIP con el nombre de Love_You0891 (los números varían) para distribuir el ransomware GandCrab la víspera de San Valentín. Un par de semanas después, un grupo de estafadores envió archivos con el troyano Qbot especializado en el robo de datos.
 
Este año también pudimos presenciar el descubrimiento de una función muy interesante en WinRAR. Por lo visto, durante la creación de un archivo se pueden establecer una serie de órdenes para que el contenido se descomprima en la carpeta del sistema. Es decir, los archivos podrían ir a parar a la carpeta de inicio, por lo que se ejecutarían en el siguiente reinicio. Ante esto, recomendamos a todos los usuarios de WinRAR que actualicen el programa de inmediato para solucionarlo.
 
2. Documentos de Microsoft Office
 
Los archivos de Microsoft Office, sobre todos los documentos de Word (DOC, DOCX), las hojas de cálculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas también son muy populares entre los cibercriminales. Estos archivos pueden contener macros integradas, pequeños programas que se ejecutan dentro del archivo y que los cibercriminales utilizan como scripts para descargar malware.
 
Normalmente, estos archivos van dirigidos a empleados de oficina. Los disfrazan de contratos, facturas, notificaciones de impuestos y mensajes del equipo directivo. Por ejemplo, un troyano bancario con el nombre Ursnif infectó varios dispositivos de usuarios italianos bajo la apariencia de una notificación de pago. Si la víctima abría el archivo y aceptaba activar la macro (deshabilitada por defecto por razones de seguridad), se descargaba un troyano en la computadora.
 
3. Archivos PDF
 
Muchos usuarios conocen los peligros de las macros en los documentos de Microsoft Office, pero no suelen conocer las trampas ocultas en los archivos PDF y, sí, los PDF pueden ocultar malware, de hecho, este formato se puede utilizar para crear y ejecutar archivos JavaScript.
 
Además, a los cibercriminales les gusta ocultar enlaces en documentos PDF. Por ejemplo, en una campaña de spam, los estafadores animaban a los usuarios a visitar una página “segura” en la cual tenían que iniciar sesión en su cuenta de American Express. Sobra decir que sus credenciales iban directamente a los estafadores.
 
4. Imágenes de disco IMG e ISO
 
En comparación con los anteriores formatos, los archivos IMG e ISO no se utilizan con mucha frecuencia, aunque últimamente los cibercriminales han centrado su atención en ellos. Estos archivos (imágenes de disco) son básicamente una copia virtual de un CD, DVD u otro tipo de disco.
 
Los atacantes utilizaban una imagen de disco para enviar el malware a los ordenadores de las víctimas, este es el caso del troyano Agent Tesla que robaba credenciales. Dentro de la imagen había un archivo ejecutable malicioso que, una vez montado, activaba e instalaba spyware en el dispositivo. Resulta interesante que en algunos casos los cibercriminales utilizaban dos archivos adjuntos (un ISO y un DOC) para asegurar la infección.
 

Last changed: 18/07/2019 at 12:35 PM

Back

 

 

Inicio | Acerca de Compu Diagnosis | Nuestros Servicios | Noticias | Preguntas Frecuentes | Clientes | Contáctenos

Copyright © CompuDiagnosis. Todos los derechos reservados

Reparacion de computadoras en Guatemala