Internet

Plaga cibernética: Hackers de Rusia crearon gusanos para espiar a Ucrania y el malware se esparce por todo el mundo sin control

Son una especie de phishing evolucionado, ya que llegan con un adjunto contaminado que contamina con un solo clic.

Gusano informático

El conflicto entre Rusia y Ucrania se desarrolla en diferentes ámbitos del campo de batalla. El científico y tecnológico, que es el que más nos compete en Fayerwayer, tiene como reciente hecho una plaga cibernética que se salió de control. Hackers rusos crearon gusanos informáticos para espiar a los ucranianos y ahora el malware se esparce atacando a usuarios de todo el mundo.

PUBLICIDAD

De acuerdo con una reseña de GenBeta, los autores de crear este virus malicioso son los llamados Gamaredon, grupo de hackers que nace con la explosión de la primera parte de este conflicto bélico en el 2014. Y aunque su primer objetivo fueron los organismos y personajes relacionados a Ucrania, ahora no parece haber control sobre este malware.

El gusano informáticos se llama LitterDrifter. Fue descubierto por la firma de ciberseguridad Check Point en noviembre de 2023.

Recomendados

LitterDrifter es un gusano de tipo dropper, lo que significa que se propaga a través de correos electrónicos de phishing. Como bien lo sabrán el phishing es la técnica que usan grupos de ciberataques para que compartas tu información personal.

Sin embargo, lo que hace LitterDrifter es una peligrosa evolución, ya que estos correos electrónicos contienen archivos adjuntos infectados. Una vez que el archivo adjunto se abre, el gusano se instala en la computadora del usuario y comienza a recopilar datos.

¿Qué es lo que recopila? Nada menos que información personal, como nombres, direcciones de correo electrónico, números de teléfono y contraseñas.

Los investigadores de Check Point creen que LitterDrifter está dirigido a organizaciones gubernamentales, militares y de defensa en Ucrania. Sin embargo, el gusano también se ha propagado a otras partes del mundo, incluyendo Estados Unidos, Europa y Asia.

Para estar al día con las actualizaciones de seguridad ante este tipo de amenazas, los expertos hacen estas recomendaciones:

  • Tener cuidado con los correos electrónicos de phishing. No abra archivos adjuntos de correos electrónicos de remitentes desconocidos.
  • Instalar las últimas actualizaciones de seguridad de su sistema operativo y software.
  • Utilizar un software antivirus y antimalware actualizado.
  • Ser consciente de los riesgos de usar redes Wi-Fi públicas.

¿Cómo se propagan los gusanos informáticos?

Acudimos a los expertos del laboratorio de ciberseguridad de ESET, para que nos explicara cómo se propagan estos virus maliciosos.

Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas, algunas de estas pueden ser:

  • Correo electrónico: En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no. Este se envía hacia los contactos de la víctima. Una posible victima puede ser una cuenta comprometida o la cuenta del usuario en la maquina infectada.
  • Mensajería instantánea: Similar al correo electrónico, en este caso los worms se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc. A veces utilizan enlaces acortados acompañados de frases engañosas como “Mira este video, es muy gracioso”, “Aprovecha esta oferta por tiempo limitado”, entre otros.
  • Sitios comprometidos: En este caso se trata de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.
  • Dispositivos USB: En este caso los worms detectan unidades extraíbles conectadas a la maquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware además del archivo original.
  • Explotación de vulnerabilidades: En este caso el gusano puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.
  • Chats IRC: Similar a la mensajería instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.
  • Redes P2P: En este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para enviar copias de sí mismo.

Tags


Lo Último