Mientras las empresas de seguridad buscan nuevas formas para proteger a los usuarios, los atacantes investigan por su cuenta para obstaculizar esos esfuerzos de análisis y bloqueo de malware.
“En el caso del análisis automatizado, nosotros ejecutamos los archivos en una máquina virtual y no hay ninguna interacción humana”, dice Abhishek Singh, ingeniero senior de investigación de malware en FireEye. Pero los ciberdelincuentes “han virado hacia algo muy específico, donde a menos que se presione el botón de ratón el malware no hará nada. Esto supone un nuevo reto para los sistemas de sandbox”.
Dado que las firmas antivirus se dedican a rastrear casi un millón de nuevas variantes de malware cada día, cualquier técnica de infección que obstaculice la detección de software malicioso puede tener un impacto dramático.
Cuando consigue entrar en el sistema, UpClicker se engancha al proceso de ratón e hiberna hasta que el botón izquierdo del mismo es accionado. Dado que esto no ocurrirá si no hay un ser humano utilizando el ordenador o hasta que los investigadores emulen de forma artificial este tipo de interacción, ningún entorno de análisis será capaz de detectar un comportamiento malicioso y no se podrá extraer el código del troyano para su disección.
Cuando se ejecuta, UpClicker crea un proceso llamado “Opera”, como el popular navegador web, y a continuación establece un canal de comunicaciones seguro con un servidor de comando y control a través de Internet. Llegados a este punto, los autores del malware pueden instalar componentes adicionales en la máquina de la víctima para adaptar la pieza de malware a sus necesidades.
Y lo que es peor. “Esperamos ver más muestras similares que pueden utilizar un aspecto específico como las pulsaciones de teclas concretas, de uno de los botones de ratón o el propio movimiento del ratón para evadir el análisis automatizado”, predice Singh.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…