{"id":72251,"date":"2021-04-08T08:00:00","date_gmt":"2021-04-08T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=72251"},"modified":"2021-04-06T17:05:08","modified_gmt":"2021-04-06T15:05:08","slug":"el-enemigo-invisible","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/el-enemigo-invisible\/","title":{"rendered":"El enemigo invisible"},"content":{"rendered":"<p>Problemas de conexi\u00f3n a Internet, ca\u00eddas inexplicables del rendimiento o que el servidor de correo electr\u00f3nico est\u00e1 en una lista negra: desde el cuarto trimestre de 2020, cada vez son m\u00e1s los casos en los que usuarios alemanes de ordenadores con Windows denuncian anomal\u00edas inespec\u00edficas. Gootkit, un conocido troyano bancario, ha vuelto y se dirige especialmente a los usuarios alemanes. <\/p>\n\n\n\n<p>En la mayor\u00eda de los casos, las v\u00edctimas no se dan cuenta de que sus ordenadores han sido comprometidos hasta que, en el mejor de los casos, reciben un mensaje a trav\u00e9s de su proveedor de servicios de Internet en el que se les informa de que uno de sus dispositivos se est\u00e1 comunicando con una botnet. Las comprobaciones posteriores realizadas por el usuario mediante programas antivirus no suelen mostrar ninguna infecci\u00f3n, por lo que la perplejidad es grande.<\/p>\n\n\n\n<p>Gootkit es un troyano bancario conocido desde 2014. Tiene numerosas funciones maliciosas para robar informaci\u00f3n de los ordenadores de sus v\u00edctimas. Entre ellas se incluye una funcionalidad de keylogger, as\u00ed como la capacidad de grabar v\u00eddeo de la pantalla o acceso remoto para los atacantes. <\/p>\n\n\n\n<p>En algunos casos, se establecieron adem\u00e1s esquemas de reenv\u00edo no deseados en las bandejas de entrada de correo electr\u00f3nico para vaciarlas para posteriores campa\u00f1as de phishing, por ejemplo. Tras una pausa de un a\u00f1o, este troyano ha vuelto con un nuevo disfraz.<\/p>\n\n\n\n<p>El desarrollo posterior de este troyano permite una existencia sin archivos en el ordenador de la v\u00edctima despu\u00e9s de ganar persistencia. Por lo tanto, no est\u00e1 presente como un archivo independiente en el disco duro, sino que s\u00f3lo act\u00faa en la memoria principal. Con el fin de sobrevivir a un reinicio del ordenador, su c\u00f3digo ofuscado se encuentra en diferentes claves de la base de datos del registro de Windows. De este modo, el troyano consigue ocultarse con \u00e9xito de algunas soluciones de prevenci\u00f3n de intrusiones y programas antivirus. <\/p>\n\n\n\n<p>En la actual oleada de amenazas, los delincuentes est\u00e1n abusando de servidores web de terceros con vulnerabilidades de seguridad para mostrar a los visitantes potenciales mensajes falsos de foros espec\u00edficamente adaptados a sus intereses utilizando el envenenamiento SEO. Esto tiene el efecto de que durante una b\u00fasqueda en Internet, especialmente de plantillas y patrones, la v\u00edctima se encuentra con un mensaje de foro creado din\u00e1micamente que parece \u00fatil y que contiene un archivo con la plantilla adecuada para descargar. Aqu\u00ed, uno puede notar que este archivo lleva los t\u00e9rminos de b\u00fasqueda de la v\u00edctima en el nombre del archivo con el fin de sonar atractivo y poco sospechoso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Piensa activamente<\/h3>\n\n\n\n<p>Si este archivo se descarga y luego se ejecuta, la infecci\u00f3n sigue su curso. El programa JavaScript contenido en el archivo establece una conexi\u00f3n inadvertida con su servidor de mando y control y descarga otro script que contiene el malware real. En la mayor\u00eda de los casos, se trata de la variante sin archivos del troyano Gootkit. <\/p>\n\n\n\n<p>Sin embargo, en algunos casos se ha observado la distribuci\u00f3n de una variante del ransomware REvil, que tampoco tiene archivos. REvil, tambi\u00e9n conocido como Sodinokibi, se distribuye como ransomware como servicio (RaaS) y pertenece al grupo de troyanos encriptadores con extorsi\u00f3n adicional mediante filtraci\u00f3n y publicaci\u00f3n de datos. <\/p>\n\n\n\n<p>Si un ordenador ha sido infectado por un malware sin archivos de este tipo, se debe buscar ayuda profesional de inmediato para evaluar el alcance de los da\u00f1os y los efectos del malware. S\u00f3lo as\u00ed se podr\u00e1n aplicar posteriormente las medidas adecuadas para su limpieza.<\/p>\n\n\n\n<p>Para evitar que se produzca una infecci\u00f3n en primer lugar, el usuario debe pensar activamente. \u00bfPuede determinarse sin lugar a dudas el origen y la verosimilitud de un archivo adjunto a un correo electr\u00f3nico o de una descarga? Si no est\u00e1 seguro, la regla general es: \u00a1Aleje el puntero del rat\u00f3n del archivo!<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/networker-solutions-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner.jpg\" alt=\"networker-solutionsCI-Banner.jpg\" class=\"wp-image-72257\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes est\u00e1n encontrando nuevas formas de acceder a los datos confidenciales de sus v\u00edctimas.<br \/>\nmediante malware sin archivos. CERT-Bund y numerosos investigadores de seguridad advierten contra estos ataques.<\/p>","protected":false},"author":2301,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,38859],"tags":[1790],"coauthors":[38931],"class_list":["post-72251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-21-03","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminelle finden neue Wege, um an sensible Daten ihrer Opfer<br \/>\nzu gelangen \u2013 unerkannt mittels dateiloser Schadsoftware. CERT-Bund und zahlreiche Sicherheitsforscher warnen vor diesen Angriffen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-21-03\/\" rel=\"category tag\">MAG 21-03<\/a>","author_info_v2":{"name":"Silvana R\u00f6\u00dfler","url":"https:\/\/e3mag.com\/es\/author\/silvana-roessler-networker-solutions\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/72251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2301"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=72251"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/72251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=72251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=72251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=72251"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=72251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}