Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Alerta Avast de un nuevo medio utilizado por los hackers para enmascarar el malware

Los hackers están utilizando un nuevo truco para disfrazar sus archivos maliciosos camuflando sus extensiones de fichero Windows de forma que parezcan descargas seguras, según advierte la compañía checa de seguridad Avast Software.

 

El nuevo exploit, bautizado con el nombre de “Unitrix” por Avast Software, utilizan Unicode –estándar de la industria para la representación de texto con códigos alfanuméricos– para idiomas que se escriben de derecha a izquierda, como el árabe o el hebreo, con el fin de enmascarar archivos ejecutables Windows (.exe) como imágenes gráficas (.jpg) o documentos Word (.doc) inocuos.

 

Unitrix utiliza un código oculto (U+202E) que despliega un archivo ejecutable como si se tratara de algo completamente diferente. Utilizándolo, los hackers pueden hacer pasar inadvertido un fichero malicioso con la terminación gpj.exe, simulando que es una descarga segura photo-D18727_Coll ese.jpg mediante la inversión de los últimos seis caracteres del nombre del archivo.

 

“Generalmente los usuarios se fijan únicamente en la parte final del nombre del fichero, por ejemplo, .jpg en el caso de una imagen. De ahí el peligro”, explica Jindrich Kubec, director del laboratorio de Avast.

 

 

“La única forma que tiene el usuario de saber que se trata de un ejecutable es si se despliegan detalles adicionales en su computadora o si alguna alerta pop up se activa cuando intenta ejecutarlo”, agregó. Por ejemplo, Internet Explorer 9, utiliza una tecnología denominada Application Reputation (Reputación de Aplicación) que alerta de archivos descargados de la web potencialmente peligrosos.

 

Avast asegura que el código malicioso que utiliza la táctica Unitrix –principalmente un programa de descarga que actúa abriendo una puerta trasera y un rootkit que esconde el código maliciosos– ha aumentó su volumen el mes pasado. En concreto, la compañía ha descubierto un pico de 25 mil detecciones diarias.

 

Lo Más Reciente

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones (TIC) en México continúa su avance, con un crecimiento de 4.9% en 2024, por encima...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad centralizada de datos críticos y detección avanzada de amenazas a través de la integración con...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el...