Microsoft advierte sobre software malicioso sin archivos difícil de detectar, «Astaroth»

Recientemente, Microsoft entró en alerta roja después de que Windows fuera atacado por malware. El antagonista esta vez fue una variedad de malware sin archivos llamado Astaroth. Hemos cubierto el malware sin archivos en el pasado, así que asegúrese de estudiarlo si no está seguro de lo que eso significa. En esencia, es cuando el malware vive en la RAM de una computadora en lugar de en su sistema de archivos, lo que dificulta su detección.

Exploremos por qué Microsoft está en armas por Astaroth, así como qué debe hacer para protegerse.

¿Cómo se propaga Astaroth?

Astaroth se las arregla para moverse usando un archivo .LNK. Este archivo se carga en un sitio web, luego se envía un enlace al sitio web en un correo electrónico.

Si alguien hace clic en el enlace, se activa el archivo .LNK para que se ejecute en Windows. Esto envía algunas instrucciones a la herramienta de línea de comandos de Instrumental de administración de Windows (WMIC). Este es un programa genuino dentro de Windows mismo, por lo que pasa por alto el antivirus durante la ejecución.

Astaroth luego usa su disfraz bajo WMIC para obligarlo a descargar y ejecutar todos los programas que Astaroth necesita para hacer su trabajo. Una vez que ha ensamblado completamente el malware, el ataque se dispara.

Si bien Astaroth descarga herramientas para hacer su trabajo, todas son herramientas legítimas del sistema que Windows usa de forma nativa. Como tal, dificulta que un antivirus lo detecte, ya que el ataque utiliza procesos clave de Windows contra sí mismo. Por eso se denomina ataque «sin archivos», ya que no se descargan ni guardan archivos ajenos.

Este método de ataque también tiene una categoría más grande asignada: un ataque «Viviendo de la tierra». Esto se debe a que el virus no está introduciendo técnicamente ningún agente nuevo en el sistema; simplemente usa lo que ya está allí para descargar y ejecutar la carga útil.

¿Qué hace Astaroth?

Duelo de Astaroth

El objetivo principal de Astaroth es recopilar tanta información como sea posible. Realiza esto a través de varios vectores de ataque. Un registrador de teclas rastrea todo lo que el usuario está escribiendo, mientras que el portapapeles se escanea en busca de información confidencial. Astaroth también obligará a las aplicaciones a descargar información sobre sí mismas.

Generalmente, así es como actúa la mayoría de los programas maliciosos en estos días. Los virus y el malware se han alejado de causar daños y, en cambio, eligen realizar acciones que recopilan datos o generan dinero para los desarrolladores. Astaroth es un ejemplo severo de esto, ya que su instalación sin archivos y sus múltiples métodos de detección lo convierten en una fuerza a tener en cuenta.

En relación :  Cómo utilizar ShadowExplorer para restaurar archivos desde Restaurar sistema

Cómo evitar este ataque

Escudo de Astaroth

Afortunadamente, si bien esta táctica dificulta que un antivirus detecte el ataque, el vector inicial real es fácil de detectar por los ojos humanos. Siempre tenga cuidado con los enlaces en los que hace clic en los correos electrónicos, especialmente los enviados por personas de las que nunca antes había escuchado.

Enemigos sin archivos

La naturaleza sigilosa del malware sin archivos los convierte en una seria amenaza, incluso para las personas con antivirus instalados. La última ola de Astaroth ha demostrado cuán devastador puede llegar a ser el malware sin archivos. Ahora sabe qué es, qué puede hacer y cómo evitar una infección.

¿Le preocupa el malware sin archivos? Háganos saber a continuación.

Moyens Staff
Moyens I/O Staff te ha motivado, brindándote asesoría en tecnología, desarrollo personal, estilo de vida y estrategias que te ayudarán.