{"id":27929,"date":"2022-10-17T13:32:10","date_gmt":"2022-10-17T11:32:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27929"},"modified":"2022-10-17T13:32:10","modified_gmt":"2022-10-17T11:32:10","slug":"malware-propagation-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/malware-propagation-methods\/27929\/","title":{"rendered":"M\u00e9todos de propagaci\u00f3n de malware"},"content":{"rendered":"<p>La l\u00f3gica nos dice que la forma m\u00e1s segura de prevenir un ciberincidente es evitar que el <em>malware<\/em> penetre en la infraestructura corporativa. Por lo tanto, al desarrollar una estrategia de seguridad de la informaci\u00f3n, los expertos suelen centrarse en los vectores de ataque m\u00e1s evidentes como el correo electr\u00f3nico. De hecho, la mayor\u00eda de los ataques comienzan con un correo electr\u00f3nico, pero no hay que olvidar que los ciberdelincuentes guardan bajo la manga muchos otros m\u00e9todos para introducir <em>malware<\/em>. Los expertos del Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky (GReAT) <a href=\"https:\/\/securelist.lat\/uncommon-infection-and-malware-propagation-methods\/97096\/\" target=\"_blank\" rel=\"noopener\">nos hablan<\/a> sobre otros m\u00e9todos poco comunes utilizados para infectar y propagar <em>malware<\/em> con los que se han encontrado al analizar amenazas recientes.<\/p>\n<h2>Typosquatting para falsificar una herramienta<\/h2>\n<p>Los creadores del <em>malware<\/em> denominado AdvancedIPSpyware decidieron incrustar su c\u00f3digo en la herramienta Advanced IP Scanner para administradores de sistemas. Crearon dos p\u00e1ginas web con el mismo dise\u00f1o exacto al original, adem\u00e1s de nombres de dominio que tan solo se diferenciaban en una letra. Es decir, contaban con que la v\u00edctima buscara una herramienta de monitorizaci\u00f3n de red local y descargara el programa con una puerta trasera desde un sitio falso. Lo curioso es que la versi\u00f3n maliciosa de Advanced IP Scanner se firm\u00f3 con un certificado digital leg\u00edtimo que parece haber sido robado.<\/p>\n<h2>Enlaces en la descripci\u00f3n de los v\u00eddeos de YouTube<\/h2>\n<p>Los operadores de OnionPoison intentaron hacer algo similar: crearon su propia versi\u00f3n maliciosa del navegador Tor (solo que sin firma digital). Pero, para distribuir su navegador falso, incluyeron, en un popular canal de YouTube sobre el anonimato online, un enlace en la descripci\u00f3n de un v\u00eddeo con instrucciones para instalar Tor. La versi\u00f3n infectada no se pudo actualizar y conten\u00eda una puerta trasera para descargar una biblioteca maliciosa adicional. Esto, a su vez, permiti\u00f3 a los atacantes ejecutar comandos arbitrarios en el sistema, adem\u00e1s de obtener el historial del navegador y las credenciales de usuario de las cuentas de WeChat y QQ.<\/p>\n<h2>Malware que se propaga a trav\u00e9s de torrents<\/h2>\n<p>Los creadores de CLoader ocultaron sus instaladores de <em>malware <\/em>bajo la apariencia de juegos pirateados y <em>software <\/em>\u00fatil. Este m\u00e9todo suele estar m\u00e1s dirigido a los usuarios dom\u00e9sticos, pero, \u00faltimamente, con el auge del trabajo en remoto con el que se desdibuja el per\u00edmetro corporativo, los torrents maliciosos tambi\u00e9n pueden representar una amenaza para los ordenadores de trabajo. Las v\u00edctimas que intentaron descargar <em>software <\/em>pirateado a trav\u00e9s de torrents, en lugar de este, terminaron con <em>malware <\/em>capaz de ejecutarse como un servidor proxy en el dispositivo infectado e instalar <em>malware<\/em> adicional u otorgar acceso remoto no autorizado al sistema.<\/p>\n<h2>Movimiento lateral mediante herramientas leg\u00edtimas<\/h2>\n<p>Las \u00faltimas versiones del<em> ransomware<\/em> BlackBasta pueden propagarse a trav\u00e9s de una red local usando ciertas tecnolog\u00edas de Microsoft. Tras infectar un solo ordenador, el<em> ransomware<\/em> puede conectarse a Active Directory a trav\u00e9s de la biblioteca LDAP, obtener una lista de los ordenadores de la red local, copiar el <em>malware <\/em>en ellos y ejecutarlo de forma remota utilizando el Modelo de objetos de componentes (COM). Este m\u00e9todo deja menos rastro en el sistema y dificulta su detecci\u00f3n.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Estos ejemplos muestran que la infraestructura corporativa necesita una protecci\u00f3n integral. Est\u00e1 claro que una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n que escanea todos los correos electr\u00f3nicos entrantes<\/a> en busca de enlaces maliciosos de <em>phishing <\/em>y archivos adjuntos probablemente te proteger\u00e1 contra la mayor\u00eda de los ataques. Sin embargo, hay que tener en cuenta que cualquier ordenador con acceso a Internet debe contar tambi\u00e9n con su propia <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n antimalware<\/a>. Y, para comprender mejor lo que sucede en tu red corporativa, tambi\u00e9n es recomendable implementar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones EDR<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Aunque el malware se infiltra con mayor frecuencia en la infraestructura corporativa a trav\u00e9s del correo electr\u00f3nico, este no es el \u00fanico m\u00e9todo de infecci\u00f3n.<\/p>\n","protected":false},"author":2581,"featured_media":27931,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3496,22,1633,3497],"class_list":{"0":"post-27929","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-infeccion","10":"tag-malware-2","11":"tag-puertas-traseras","12":"tag-typosquatting"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-propagation-methods\/27929\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-propagation-methods\/24746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-propagation-methods\/20224\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-propagation-methods\/10159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-propagation-methods\/27220\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-propagation-methods\/25074\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-propagation-methods\/25380\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-propagation-methods\/27258\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-propagation-methods\/34067\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-propagation-methods\/11100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-propagation-methods\/45747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-propagation-methods\/19575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-propagation-methods\/20144\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-propagation-methods\/29374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-propagation-methods\/32679\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-propagation-methods\/28518\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-propagation-methods\/25506\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-propagation-methods\/31121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-propagation-methods\/30811\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27929"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27929\/revisions"}],"predecessor-version":[{"id":27932,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27929\/revisions\/27932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27931"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}