Tags:

El malware parecía llevar una época de calma en la que pocas novedades salían a la luz. Sí, se han detectado multitud de nuevas formas de software malicioso, pero, en el fondo, todas funcionaban más o menos igual. O, se puede decir, todas partían de los mismos patrones. En el terreno del malware hubo poca innovación hasta hace relativamente poco tiempo.

Durante los últimos meses se han detectado nuevas maneras de atacar sistemas críticos que no se habían visto hasta el momento. Esta innovación significa que los riesgos son mayores, puesto que las empresas no están preparadas para detectar los nuevos modelos de ataque.

¿Cuales son las últimas innovaciones en #malware que ponen en jaque a nuestra #ciberseguridad? Clic para tuitear

Según Aleksandra Doniec, analista de inteligencia malware en Malwarebytes, algunos desarrolladores de este tipo de software «han invertido en ideas realmente nuevas construyendo herramientas que a menudo son difíciles de detectar por el software antivirus y que plantean serios desafíos a los investigadores humanos».

Como ejemplo de este tipo de malware inusual, podemos destacar desde software que utiliza tipos de archivos especializados hasta malware que altera el formato de un archivo binario. Se trata de un repunte en la creatividad de estos desarrolladores, que buscan formas novedosas y poco comunes de afrontar el reto de infectar un dispositivo ajeno. Y la creatividad es un problema para los responsables de garantizar la seguridad en empresas y organizaciones.

¿Cuáles son las principales temores ante el malware?

Una de las principales preocupaciones a la hora de garantizar la seguridad en una organización ante cualquier tipo de ataque es la de adelantarse al atacante. Estudiar sus comportamientos, como explicamos al hablar de los honeypots, es fundamental para preparar una buena defensa, proteger las zonas más sensibles y desprotegidas e, incluso, descubrir vulnerabilidades que no se habían tenido en cuenta.

Por eso, este tipo de malware novedoso y creativo es un verdadero problema. Un ejemplo de cómo opera este tipo de software malicioso lo tenemos en el caso del ataque a Cosmos Bank, el segundo banco más grande de la India, que en agosto de 2018 fue robado por valor de 13.5 millones de dólares.

Los autores de malware dirigieron sus ataques a las pasarelas de pago, que tienen aplicaciones de software instaladas que autorizan los datos y permiten la transferencia de información entre un portal de pagos y un procesador de pagos o un banco. Al infectar a esos servidores, se incluían en una «lista blanca» las transacciones particulares emitidas por ciertos números de cuenta. Cada vez que se solicitaba dinero de esas cuentas, se obtenía sin impedimentos, sin importar siquiera el saldo en la cuenta.

Protegerse de este tipo de malware «creativo» es complicado. Los antivirus, normalmente, envían datos procedentes del malware que detectan para su análisis, pero estos suelen ser archivos ejecutables o con un formato conocido, y no suelen ser, en cambio, ficheros binarios sin formato.

La mejor forma de hacer frente a este tipo de software novedoso es contar con personal cualificado que sea capaz de pensar, también, outside-the-box.

Deja tu comentario sobre "Innovaciones en malware que ponen en jaque a la ciberseguridad"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.