{"id":25380,"date":"2022-10-17T12:08:51","date_gmt":"2022-10-17T18:08:51","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25380"},"modified":"2022-10-17T12:08:51","modified_gmt":"2022-10-17T18:08:51","slug":"malware-propagation-methods","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/malware-propagation-methods\/25380\/","title":{"rendered":"Formas en que se propaga el malware"},"content":{"rendered":"<p>Es l\u00f3gico pensar que la forma m\u00e1s segura de prevenir un ciberincidente es evitando que el <em>malware<\/em> penetre en la infraestructura corporativa. Por ende, cuando desarrollan una estrategia de seguridad de la informaci\u00f3n, los expertos se centran en los puntos de ataque m\u00e1s obvios como el correo electr\u00f3nico. De hecho, la mayor\u00eda de los ataques empiezan por un correo electr\u00f3nico, pero no hay que olvidar que los ciberdelincuentes tienen muchos otros m\u00e9todos para introducir <em>malware<\/em> bajo la manga. Los expertos del Equipo de an\u00e1lisis e investigaci\u00f3n global de Kaspersky <a href=\"https:\/\/securelist.lat\/uncommon-infection-and-malware-propagation-methods\/97096\/\" target=\"_blank\" rel=\"noopener\">nos hablan<\/a> de otros m\u00e9todos menos comunes que se usan para infectar y propagar <em>malware<\/em> con los que se han topado al analizar amenazas recientes.<\/p>\n<h2>Typosquatting para falsificar una herramienta<\/h2>\n<p>Los creadores del denominado <em>malware<\/em> AdvancedIPSpyware decidieron incrustar su c\u00f3digo en la herramienta Advanced IP Scanner para administradores de sistemas. Crearon dos sitios web con un dise\u00f1o exactamente igual al original, con nombres de dominio que tan solo se diferenciaban por una letra. O sea, esperaban con que la v\u00edctima buscara una herramienta de monitorizaci\u00f3n de red local y descargara el programa con una puerta trasera desde un sitio falso. Lo curioso es que la versi\u00f3n maliciosa de Advanced IP Scanner se firm\u00f3 con un certificado digital leg\u00edtimo que, al parecer, fue robado.<\/p>\n<h2>Enlaces en la descripci\u00f3n de los v\u00eddeos de YouTube<\/h2>\n<p>Los operadores de OnionPoison probaron con algo similar: crearon su propia versi\u00f3n maliciosa del navegador Tor (solo que sin firma digital). Pero, para distribuir su navegador falso, incluyeron, en un canal de YouTube muy popular sobre el anonimato online, un enlace en la descripci\u00f3n de un v\u00eddeo con instrucciones para instalar Tor. La versi\u00f3n infectada no se pudo actualizar y conten\u00eda una puerta trasera para descargar una biblioteca maliciosa adicional. A su vez, esto permiti\u00f3 que los atacantes pudieran ejecutar comandos arbitrarios en el sistema, adem\u00e1s de obtener el historial del navegador y las credenciales de usuario de las cuentas de WeChat y QQ.<\/p>\n<h2>Malware que se propaga mediante torrents<\/h2>\n<p>Los creadores de CLoader ocultaron sus instaladores de <em>malware <\/em>bajo la apariencia de juegos pirateados y <em>software <\/em>\u00fatil. Normalmente este m\u00e9todo se dirige a los usuarios dom\u00e9sticos, pero, recientemente, con el auge del <em>home office<\/em> que desdibuja el per\u00edmetro corporativo, los torrents maliciosos tambi\u00e9n pueden representar una amenaza para las computadoras de trabajo. Las v\u00edctimas que trataron de descargar <em>software <\/em>pirateado mediante de torrents, descargaron en su lugar <em>malware <\/em>capaz de ejecutarse como un servidor proxy en el dispositivo infectado e instalar <em>malware<\/em> adicional u otorgar acceso remoto no autorizado al sistema.<\/p>\n<h2>Movimiento lateral mediante herramientas leg\u00edtimas<\/h2>\n<p>Las versiones m\u00e1s recientes del<em> ransomware<\/em> BlackBasta pueden propagarse mediante una red local usando ciertas tecnolog\u00edas de Microsoft. Despu\u00e9s de infectar una computadora, el<em> ransomware<\/em> puede conectarse a Active Directory a trav\u00e9s de la biblioteca LDAP, obtener una lista de los equipos de la red local, copiar el <em>malware <\/em>en ellos y ejecutarlo de forma remota utilizando el Modelo de objetos de componentes (COM). Este m\u00e9todo deja menos rastro en el sistema y vuelve m\u00e1s dif\u00edcil su detecci\u00f3n.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Estos ejemplos demuestran que la infraestructura corporativa necesita una protecci\u00f3n integral. Est\u00e1 claro que una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n que escanea todos los correos electr\u00f3nicos entrantes<\/a> en busca de enlaces maliciosos de <em>phishing <\/em>y archivos adjuntos probablemente te proteger\u00e1 contra gran parte de estos ataques. No obstante, hay que tomar en cuenta que cualquier computadora con acceso a Internet debe contar tambi\u00e9n con su propia <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n antimalware<\/a>. Y, para comprender mejor lo que sucede en tu red corporativa, tambi\u00e9n recomendamos implementar <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones<\/a>.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electr\u00f3nico, este no es el \u00fanico m\u00e9todo de infecci\u00f3n.<\/p>\n","protected":false},"author":2581,"featured_media":25381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[495,34,2377,931],"class_list":{"0":"post-25380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-infeccion","10":"tag-malware-2","11":"tag-puertas-traseras","12":"tag-typosquatting"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-propagation-methods\/25380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-propagation-methods\/24746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-propagation-methods\/20224\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-propagation-methods\/10159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-propagation-methods\/27220\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-propagation-methods\/25074\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-propagation-methods\/27929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-propagation-methods\/27258\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-propagation-methods\/34067\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-propagation-methods\/11100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-propagation-methods\/45747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-propagation-methods\/19575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-propagation-methods\/20144\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-propagation-methods\/29374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-propagation-methods\/32679\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-propagation-methods\/28518\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-propagation-methods\/25506\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-propagation-methods\/31121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-propagation-methods\/30811\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25380"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25380\/revisions"}],"predecessor-version":[{"id":25383,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25380\/revisions\/25383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25381"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}