Microsoft advierte sobre software malicioso sin archivos difícil de detectar, “Astaroth”

Recientemente, Microsoft entró en alerta roja después de que Windows fuera atacado por malware. El antagonista esta vez fue una variedad de malware sin archivos llamado Astaroth. Hemos cubierto el malware sin archivos en el pasado, así que asegúrese de estudiarlo si no está seguro de lo que eso significa. En esencia, es cuando el malware vive en la RAM de una computadora en lugar de en su sistema de archivos, lo que dificulta su detección.

Exploremos por qué Microsoft está en armas por Astaroth, así como qué debe hacer para protegerse.

¿Cómo se propaga Astaroth?

Correo electrónico de Astaroth

Astaroth se las arregla para moverse usando un archivo .LNK. Este archivo se carga en un sitio web, luego se envía un enlace al sitio web en un correo electrónico.

Si alguien hace clic en el vínculo, se activa el archivo .LNK para que se ejecute en Windows. Esto envía algunas instrucciones a la herramienta de línea de comandos de Instrumental de administración de Windows (WMIC). Este es un programa genuino dentro del propio Windows, por lo que pasa por alto el antivirus durante la ejecución.

Astaroth luego usa su disfraz bajo WMIC para obligarlo a descargar y ejecutar todos los programas que Astaroth necesita para hacer su trabajo. Una vez que ha ensamblado completamente el malware, el ataque se dispara.

Si bien Astaroth descarga herramientas para hacer su trabajo, todas son herramientas legítimas del sistema que Windows usa de forma nativa. Como tal, dificulta que un antivirus lo detecte, ya que el ataque utiliza procesos clave de Windows contra sí mismo. Por eso se denomina ataque “sin archivos”, ya que no se descargan ni guardan archivos ajenos.

Este método de ataque también tiene una categoría más grande asignada: un ataque “Vivir de la tierra”. Esto se debe a que el virus no está introduciendo técnicamente ningún agente nuevo en el sistema; simplemente usa lo que ya está allí para descargar y ejecutar la carga útil.

¿Qué hace Astaroth?

Duelo de Astaroth

El objetivo principal de Astaroth es recopilar tanta información como sea posible. Realiza esto a través de varios vectores de ataque. Un registrador de teclas rastrea todo lo que el usuario está escribiendo, mientras que el portapapeles se escanea en busca de información confidencial. Astaroth también obligará a las aplicaciones a descargar información sobre sí mismas.

Generalmente, así es como actúa la mayoría de los programas maliciosos en estos días. Los virus y el malware se han alejado de causar daños y, en cambio, eligen realizar acciones que recolectan datos o generan dinero para los desarrolladores. Astaroth es un ejemplo severo de esto, ya que su instalación sin archivos y sus múltiples métodos de detección lo convierten en una fuerza a tener en cuenta.

Cómo evitar este ataque

Escudo de Astaroth

Afortunadamente, si bien esta táctica dificulta que un antivirus detecte el ataque, el vector inicial real es fácil de detectar por los ojos humanos. Siempre tenga cuidado con los enlaces en los que hace clic en los correos electrónicos, especialmente los enviados por personas de las que nunca ha tenido noticias.

Enemigos sin archivos

La naturaleza sigilosa del malware sin archivos los convierte en una seria amenaza, incluso para personas con antivirus instalados. La última ola de Astaroth ha demostrado cuán devastador puede llegar a ser el malware sin archivos. Ahora ya sabe qué es, qué puede hacer y cómo evitar una infección.

¿Le preocupa el malware sin archivos? Háganos saber a continuación.

¿Es útil este artículo?

Puedes compartirlo con algun conocido(a) que le vaya a interesar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *