Las amenazas más espeluznantes de octubre y cómo mantenerse seguro


El tiempo de Halloween está entre nosotros y los fantasmas y los duendes no son las únicas cosas que acechan en las sombras. El mes pasado trajo una variedad de amenazas cibernéticas espeluznantes que acechan nuestras redes y dispositivos. Desde malware malicioso hasta ransomware restrictivo, octubre ha tenido una buena cantidad de ciber-sustos. Echemos un vistazo a las amenazas macabras que han llevado a algunos trucos (y ninguna sorpresa) en la ciberesfera este mes.

Malware Ghostcat

Un fantasma que recientemente causó un poco de hocus pocus en la Website es Ghostcat-3Computer system. De acuerdo a Revista SC, el objetivo del malware es secuestrar las sesiones de navegación móvil de los usuarios.

La infección comienza cuando un usuario visita un sitio website en individual y recibe un anuncio malicioso. Gato fantasma huellas digitales del navegador para recopilar información del dispositivo y determina si el anuncio se está ejecutando en una página world-wide-web genuina. Ghostcat también verifica si el anuncio se está publicando en una página de editores en línea que ha sido específicamente dirigida por esta campaña. Si se cumplen estas condiciones, el malware sirve una URL maliciosa vinculada al anuncio.

A partir de ahí, esta URL entrega JavaScript ofuscado, lo que crea un código fuente o máquina oscuro. Los atacantes detrás de Ghostcat usan esto para engañar a los bloqueadores de anuncios de los editores, evitando que detecten contenido malicioso. El código también verifica las condiciones adicionales necesarias para el ataque, como garantizar que el malware se ejecute en un dispositivo móvil y un navegador específico para dispositivos móviles, por ejemplo. Si el malware concluye que el entorno de navegación se ajusta a las descripciones de su objetivo, servirá una ventana emergente fraudulenta, lo que llevará al usuario a contenido malicioso.

Archivos WAV hechizados

Ghostcat no es la única forma en que el malware se está propagando últimamente, ya que, según ZDNet, los atacantes han manipulado archivos de audio WAV para propagar malware y criptomineros. Mediante el uso de una técnica llamada estenografía, los autores de malware pueden ocultar código malicioso dentro de un archivo que parece ordinary, lo que permite a los hackers eludir el software package de seguridad y los firewalls.

Anteriormente, los cibercriminales usaban estenografía que giraba en torno a formatos de archivo de imagen como PNG o JPEG. Sin embargo, estos ladrones ahora han subido la apuesta al usar archivos de audio WAV para ocultar diferentes tipos de malware. Más recientemente, los investigadores descubrieron que esta técnica se utiliza para ocultar archivos DLL o bibliotecas de enlaces dinámicos que contienen código y datos que pueden ser utilizados por más de un programa al mismo tiempo. Si el malware ya estuviera presente en un dispositivo host infectado, descargaría y leería el archivo WAV, extraería la DLL e instalaría un minero de criptomonedas llamado XMRrig. Mineros de criptomonedas compile todas las transacciones en bloques para resolver problemas matemáticos complicados y compita con otros mineros por bitcoins. Para hacer esto, los mineros necesitan una tonelada de recursos informáticos. Como resultado, los mineros tienden a agotar el dispositivo de la víctima de los recursos de su procesador de computadora, creando un verdadero dolor de cabeza de ciberseguridad.

MedusaLocker Ransomware

Finalmente, tenemos el misterioso ransomware MedusaLocker. De acuerdo a BleepingComputer, esta amenaza se desliza hacia los dispositivos de los usuarios, encriptando archivos hasta que la víctima compre un desencriptador.

Esta variedad realizará varias rutinas de inicio para preparar el dispositivo de la víctima para el cifrado. Además, se asegurará de que la crimson de Windows se esté ejecutando y se pueda acceder a las unidades de pink asignadas (accesos directos a una carpeta compartida en una computadora o servidor remoto). Luego, cerrará los programas de seguridad, borrará los duplicados de datos para que no se puedan usar para restaurar archivos, eliminar las copias de seguridad realizadas con Home windows y deshabilitar la reparación de inicio automático de Windows.

Para cada carpeta que contiene un archivo encriptado, MedusaLocker crea una nota de rescate con dos direcciones de correo electrónico para contactar para el pago. Sin embargo, actualmente se desconoce cuánto exigen los atacantes que la víctima libere sus archivos o si realmente proporcionan un descifrador una vez que reciben un pago.

Con todas estas amenazas que intentan perseguir redes y dispositivos, ¿qué pueden hacer los usuarios para ayudarlos a tener una temporada espeluznante segura? Siga estos consejos para mantener a raya los trucos de ciberseguridad:

  • Mira lo que haces clic. Evita hacer clic en enlaces desconocidos o ventanas emergentes sospechosas, especialmente las que provienen de alguien que no conoces.
  • Sea selectivo sobre los sitios que visita. Solo use sitios conocidos y confiables. Una forma de determinar si un sitio es potencialmente malicioso es verificando su URL. Si la dirección URL contiene múltiples errores gramaticales o ortográficos y caracteres sospechosos, evite interactuar con el sitio.
  • Si su computadora se ralentiza, tenga cuidado. Una forma de identificar un ataque de cryptojacking: bajo rendimiento. Si su dispositivo es lento o actúa de manera extraña, comience a investigar y vea si su dispositivo puede estar infectado con malware.
  • Navega por la world-wide-web de forma segura. Puede usar una herramienta como McAfee WebAdvisor, que marcará cualquier sitio que pueda ser malicioso sin su conocimiento.
  • Use una solución de seguridad integral. Para asegurar su dispositivo y ayudar a que su sistema funcione sin problemas y de manera segura, use un programa como McAfee Complete Security.

Y, por supuesto, para estar al tanto de las últimas amenazas de seguridad para consumidores y dispositivos móviles, asegúrese de seguir @McAfee_Dwelling en Twitter, escucha nuestro podcast Hackable? y «Me gusta» en nosotros Facebook.





Enlace a la noticia authentic