1 / 7
Contenidos vistos este mes
Disfrute de contenido ilimitado sin costo
¿Ya tiene una cuenta? Ingrese
Ya completó los artículos del mes.
Sabemos que le gusta estar informado Disfrute de acceso ilimitado al contenido, boletines noticiosos y más beneficios sin costo.
¿Ya tiene una cuenta? Ingrese Volver a la portada

Tendencias

Alertan sobre ciberataque que puede convertir su computador en ‘espía’

ESET descubrió la existencia de un Spyware, herramienta de ciberespionaje que permite controlar el equipo infectado sin el conocimiento del usuario.

ciberataque

El ciberataque mundial sigue causando daño.

POR:
Portafolio
agosto 23 de 2018 - 03:56 p.m.
2018-08-23

Eset, compañía líder en detección de amenazas, presentó una reciente investigación acerca de una herramienta de ciberespionaje que es capaz de controlar la webcam y el micrófono de la computadora infectada, además de realizar capturas de pantalla, entre otras funciones.

La compañía de seguridad informática publicó los detalles técnicos de su reciente investigación que explica cómo operaba el completo spyware InvisiMole; una herramienta de ciberespionaje que fue detectado por los productos de ESET en computadoras ubicadas en Ucrania y Rusia.

(Lea: Ciberataques le podrían costar hasta US$268.000 millones a los bancos). 

De acuerdo a la investigación, InvisiMole es un poderoso malware que cuenta con múltiples funciones, como la posibilidad de tener control de la webcam y el micrófono de la computadora infectada.

Esto permite a los atacantes tomar fotografías de lo que ocurre en el ambiente donde está la computadora, así como también grabar el sonido ambiente.

Además, realiza capturas de pantalla de cada una de las ventanas abiertas, sin importar que estén solapadas y monitorea todas las unidades rígidas o removibles.

De esta manera, cuando un pendrive o disco es insertado, el malware crea una lista de los nombres de cada uno de los archivos y los guarda en un único archivo cifrado.

Otro aspecto que permite tomar dimensión de la complejidad de este spyware es su capacidad para mantenerse oculto y operando en computadoras por un mínimo de cinco años. Durante este tiempo, puede hacer capturas de pantalla y registrar todo lo que sucede en la oficina y/o ambiente donde está cada una de las computadoras infectadas.

Sus funcionalidades de backdoor (tipo de troyano que permite el acceso al sistema infectado y su control remoto, sin el conocimiento del usuario.) le permiten recopilar grandes volúmenes de información y cuando los cibercriminales lo indican, InvisiMole envía toda la información recolectada al atacante. Además puede recopilar datos del sistema, procesos activos, velocidad de conexión a Internet, redes inalámbricas habilitadas en la computadora infectada, e información sobre sus cuentas y claves de acceso.

Por otro lado, quienes operan InvisiMole también tienen la posibilidad de dar instrucciones y crear filtros para que busque archivos específicos, como por ejemplo: documentos que hayan sido abiertos recientemente. En este punto, la herramienta además de leer estos documentos puede realizar modificaciones en los mismos. Y para evitar levantar cualquier tipo de sospecha, modifica las fechas del último acceso o modificación en cada archivo que haya intervenido.

(Nuevo ciberataque mundial es el más sofisticado de la historia). 

“Como se puede apreciar, amenazas que pueden espiar y monitorear todo lo que hace el usuarios en máquina existen en la vida real y se pueden llegar a utilizar contra blancos de ataque que manejan información crítica, como fue el caso de InvisiMole. Sus funcionalidades le permiten robar información y espiar a sus víctimas, y ha tenido la virtud de evadir los radares de detección y mantenerse operando de manera oculta durante varios años. Desde Eset apuntamos a concientizar a usuarios y empresas sobre los riesgos que existen de manera que puedan tomar las precauciones necesarias y así disfrutar de internet de manera segura”, mencionó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de Eset Latinoamérica.

Compartir