Descubre cómo los ciberdelincuentes utilizaron un antivirus supuestamente protector para distribuir malware.

Comparte si te a gustado

Este artículo analiza cómo una herramienta destinada a proteger a los usuarios se convirtió en una herramienta de ataque. Obtén información sobre las medidas de seguridad que puedes tomar para protegerte contra este tipo de amenazas

Descubre cómo los atacantes comprometieron el sistema de actualización de eScan para reemplazar las actuales por malware para minar criptomonedas

ciberdelincuentes utilizan tácticas sorprendentes para alcanzar sus objetivos. En este artículo, exploramos cómo una versión troyanizada de McAfee Security logró infectar a usuarios de Android, así como el caso de un software antivirus legítimo que fue utilizado como vía para distribuir malware.

eScan, el software de seguridad de MicroWorld Technologies para Windows, ha generado críticas por su aparente incapacidad para brindar una protección óptima a los usuarios. Aunque ningún antivirus es infalible y puede no detener todas las amenazas, los hallazgos de los expertos de Avast sobre este producto son muy reveladores.

cómo el malware puede llegar a tu dispositivo a través de tu propio antivirus

¿Qué sucede si alguien logra comprometer la comunicación entre el cliente y el servidor de los antivirus? Este escenario plantea una amenaza grave, ya que los antivirus necesitan acceso a Internet para actualizarse y pueden ser blanco de ataques. Descubre cómo protegerte contra este tipo de amenazas y mantener tu equipo seguro. ¡Sigue leyendo para obtener consejos útiles y estar al tanto de las últimas noticias en seguridad informática!

En un mundo donde las conexiones seguras HTTPS son la norma, resulta desafiante encontrarse con casos como el de eScan, que obtenía sus actualizaciones a través del protocolo HTTP. Este protocolo expone los datos transferidos, lo que lo convierte en un objetivo ideal para diferentes ataques.

Los ciberdelincuentes aprovecharon esta vulnerabilidad en eScan para llevar a cabo un ataque Man-in-the-Middle. Consistió en interceptar las comunicaciones entre el cliente y el servidor, reemplazando la actualización legítima por un malware conocido como GuptiMiner. Este ataque, aunque sofisticado, demuestra la importancia de mantenerse actualizado y protegerse

En la imagen muestra los investigadores de Avast en una imagen. Los ciberdelincuentes utilizaron diversas técnicas, como el reemplazo de archivos DLL, la utilización de DNS personalizados y la ocultación de código malicioso en archivos de imagen, para lograr su objetivo y evitar la detección.

Los investigadores descubrieron que algunos equipos infectados estaban siendo utilizados para la minería de criptomonedas, aprovechando la capacidad de cómputo de los usuarios infectados para obtener beneficios económicos. Sin embargo, la pregunta que queda sin respuesta es quién está detrás de esta sofisticada operación.

En la compleja tarea de hallar a los responsables de los ataques, Avast señala que GuptiMiner podría estar vinculado con Kimsuky, un grupo de ciberdelincuentes de Corea del Norte presuntamente respaldado por el Estado Aunque, cabe señalar, que solo es una hipótesis.

Avast informó a eScan y al equipo indio de respuesta a emergencias informáticas (CERT) sobre la vulnerabilidad del antivirus, la cual fue solucionada el 31 de julio de 2023. Este incidente subraya la necesidad de estar atentos y tomar medidas proactivas para proteger la seguridad de nuestros equipos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio
progamingtuto.com utilizamos cookies propias y de terceros para mejorar optimizar la experiencia del usuario   
Privacidad