Cuidado con este malware: no tiene fichero, es invisible y puede robar tus contraseñas, datos bancarios y contactos

Nuevo ataque de malware sin fichero

Son muchas las variedades de malware a las que nos podemos enfrentar cada día. Llegan de formas muy diversas. Sin duda, una de las más peligrosas es la que no tiene archivos. Es tipo de malware que se conoce como fileless. Es peligroso precisamente por eso, porque al no contener archivos visibles es más complejo de detectar. Hoy nos hacemos eco de una nueva variedad de este tipo de amenaza que tiene como objetivo robar credenciales de usuarios, contactos de correo electrónico, contraseñas y datos bancarios.
Nuevo ataque de malware sin fichero que roba todo tipo de datos

Este tipo de malware ha sido calificado por los investigadores de seguridad como uno de los más peligrosos y que tendrá más presencia durante este año. En un artículo anterior hablábamos de qué es y cómo combatir el malware sin fichero.

En esta ocasión, según informan los investigadores de TrendMicro, este malware fileless realiza una conexión con una dirección IP y es capaz de descargar la carga útil del troyano. Con esto podría instalar herramientas para extraer la información, contraseñas, datos de contactos…

Como sabemos, hoy en día son muchos los usuarios que utilizan Internet para realizar acciones bancarias del día a día. Podemos hacer transferencias, consultar el estado de nuestras cuentas, etc. Esto hace que los ciberdelincuentes pongan aquí sus miras, tanto para equipos de escritorio como dispositivos móviles. Esta amenaza fileless de la que hablamos es un ejemplo más y entre sus objetivos está el poder robar datos bancarios de los usuarios.


Registra toda la información en la red

Además de los datos bancarios, también es capaz de registrar toda la información que ingresamos en la red. Con esto consiguen datos valiosos de los usuarios para poder desplegar otras amenazas. Por ejemplo si un usuario tiene una cuenta en un determinado banco, podrían orientar un ataque Phishing personalizado. Lo mismo hacia otras variedades de cuentas y registros que pueda tener esa víctima.

Según explican los investigadores de seguridad, en un primer momento el ataque comienza con el malware fileless y posteriormente se conecta a una dirección IP remota, como hemos mencionado. Hecho esto es capaz de descargar códigos de PowerShell y descargar así archivos ejecutables. Además, genera un archivo .LNK que reinicia el sistema y obliga al usuario a introducir datos de desbloqueo.

Una vez ha realizado todo esto, es capaz de eliminar todo rastro de archivo. Eso sí, se camufla como una extensión de Google Chrome y es de esta forma como registra todo lo que hacemos en la red.

En definitiva, este nuevo ataque de malware sin fichero es una prueba más de que este tipo de amenazas va a estar muy presente durante este año. Así lo afirmaban hace unos meses investigadores de seguridad.

Por nuestra parte podemos dar algunas recomendaciones. La primera es contar siempre con programas y herramientas de seguridad. De esta forma podremos hacer frente a posibles amenazas que comprometan nuestro sistema. Pero además es muy importante que el equipo esté actualizado a la última versión. A veces surgen vulnerabilidades que son resueltas mediante parches y actualizaciones.

 

 

 

to en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies