Investigadores de seguridad han identificado campañas cibernéticas que aprovechan imágenes para ocultar y desplegar malware como VIP Keylogger y 0bj3ctivity Stealer. Estas campañas utilizan tácticas avanzadas para robar información confidencial de los sistemas infectados, desde pulsaciones de teclas hasta credenciales.
Método de Ataque
- Correos de Phishing: Los atacantes envían correos electrónicos disfrazados de facturas o solicitudes de citas con archivos adjuntos maliciosos, como documentos de Excel que explotan vulnerabilidades conocidas (como CVE-2017-11882).
- Carga Oculta en Imágenes: Mediante scripts PowerShell, descargan imágenes desde sitios como archivo[.]org. Estas imágenes contienen código malicioso codificado en Base64 que es decodificado y ejecutado como un archivo .NET para instalar malware.
- Herramientas Utilizadas:
- VIP Keylogger: Roba datos como pulsaciones de teclas, capturas de pantalla y credenciales.
- 0bj3ctivity Stealer: Similar a VIP Keylogger, pero orientado a robar información de sistemas específicos.
- XWorm RAT: Se distribuye mediante técnicas de contrabando HTML para obtener acceso remoto a sistemas.
- Automatización con GenaI: Los atacantes usan inteligencia artificial para escalar ataques, generar variantes del malware y complicar su detección.
Conclusiones y Prevención
Estas campañas reflejan cómo la mercantilización del cibercrimen permite incluso a novatos ejecutar ataques complejos utilizando kits de malware accesibles y económicos.
Recomendaciones:
- Mantén tus sistemas y software actualizados para evitar exploits conocidos.
- Configura soluciones de seguridad avanzada, como firewalls y detección de intrusiones.
- Capacita a los usuarios para identificar correos de phishing.
- Limita el uso de scripts no autorizados como PowerShell en entornos empresariales.
La proliferación de herramientas de malware listas para usar subraya la importancia de medidas preventivas y reactivas sólidas en la ciberseguridad.