SEGURIDAD | Noticias | 09 ABR 2014

Sofisticado malware basado en Windows PowerShell

El cibercrimen no descansa y desarrolla armas cada vez más potentes que son capaces de sortear los radares de seguridad establecidos. Lo último es un malware muy sofisticado que hace uso de los códigos de Windows PowerShell para evitar ser detectado.
PowerShell
Lucian Constantin, CSO

PowerShell es un entorno de escritura de código y líneas de comandos, diseñado para automatizar tareas propias del sistema y de la administración de tareas. Está instalado por defecto en Windows 7 y versiones superiores, pero también puede encontrarse como paquete independiente en sistemas Windows XP.


El ataque contra Windows PowerShell no es nuevo, pero los expertos han detectado un considerable interés de los piratas por esta funcionalidad, según los analistas de Symantec y Trend Micro, que han descubierto nuevas amenazas recientes y muy sofisticadas.


De hecho, se ha hallado una secuencia de comandos PowerShell contaminada con troyanos de puerta trasera que son capaces de inocular código infectado 'rundll32.exe' que se oculta en los ordenadores y actúa como puerta trasera, según detalla el especialista en seguridad de Symantec, Roberto Sponchioni.


Cuando se ejecuta, este código compila y ejecuta malware incrustado en él e infecta los sistemas, sin que sea sencilla su detección, reconoce. De hecho, el malware permite la conexión a un servidor remoto desprevenidamente, desde donde espera instrucciones para ejecutarse posteriormente.

 

La firma antivirus Trend Micro descubrió el pasado mes otro tipo de ataque diferente también utilizando scripts de PowerShell, que se conoce como CRIGENT y que llega a los sistemas en documentos Word o Excel para infiltrar otro malware que descarga componentes adicionales cuando se abre. Incluso, contiene rutinas que infectan documentos limpios, con el código CRIGENT, lo que le convierte en un gusano que se autopropaga.

 

Ante ello, los especialistas recomiendan no ejecutar scripts desconocidos de PowerShell y reducir su ejecución por defecto para evitar la autoejecución de malware.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información