Hackers Ocultan Malware en Imágenes para Robar Información

Investigadores de seguridad han identificado campañas cibernéticas que aprovechan imágenes para ocultar y desplegar malware como VIP Keylogger y 0bj3ctivity Stealer. Estas campañas utilizan tácticas avanzadas para robar información confidencial de los sistemas infectados, desde pulsaciones de teclas hasta credenciales.

Método de Ataque

  1. Correos de Phishing: Los atacantes envían correos electrónicos disfrazados de facturas o solicitudes de citas con archivos adjuntos maliciosos, como documentos de Excel que explotan vulnerabilidades conocidas (como CVE-2017-11882).
  2. Carga Oculta en Imágenes: Mediante scripts PowerShell, descargan imágenes desde sitios como archivo[.]org. Estas imágenes contienen código malicioso codificado en Base64 que es decodificado y ejecutado como un archivo .NET para instalar malware.
  3. Herramientas Utilizadas:
    • VIP Keylogger: Roba datos como pulsaciones de teclas, capturas de pantalla y credenciales.
    • 0bj3ctivity Stealer: Similar a VIP Keylogger, pero orientado a robar información de sistemas específicos.
    • XWorm RAT: Se distribuye mediante técnicas de contrabando HTML para obtener acceso remoto a sistemas.
  4. Automatización con GenaI: Los atacantes usan inteligencia artificial para escalar ataques, generar variantes del malware y complicar su detección.

Conclusiones y Prevención

Estas campañas reflejan cómo la mercantilización del cibercrimen permite incluso a novatos ejecutar ataques complejos utilizando kits de malware accesibles y económicos.

Recomendaciones:

  • Mantén tus sistemas y software actualizados para evitar exploits conocidos.
  • Configura soluciones de seguridad avanzada, como firewalls y detección de intrusiones.
  • Capacita a los usuarios para identificar correos de phishing.
  • Limita el uso de scripts no autorizados como PowerShell en entornos empresariales.

La proliferación de herramientas de malware listas para usar subraya la importancia de medidas preventivas y reactivas sólidas en la ciberseguridad.

Facebook
LinkedIn
WhatsApp

últimas noticias & nformación de expertos