Skip to main content
  1. Home
  2. Computación
  3. Noticias
  4. News

El malware sigiloso muestra por qué no debe abrir correos electrónicos desconocidos

Add as a preferred source on Google

Recientemente se descubrió un nuevo tipo de malware que logró pasar por encima de 56 productos antivirus separados antes de ser finalmente atrapado.

Manos en una computadora portátil.
EThamPhoto / Getty Images

Unit 42, un equipo de inteligencia de amenazas de Palo Alto, acaba de publicar un informe sobre una pieza de malware que logró evitar la detección de 56 productos antivirus masivos. Según el equipo, la forma en que se construyó, empaquetó e implementó el malware es muy similar a varias técnicas utilizadas por el grupo de amenazas APT29, también conocido bajo los nombres de Iron Ritual y Cozy Bear. Este grupo ha sido atribuido al Servicio de Inteligencia Exterior de Rusia (SVR), lo que indica que el malware en cuestión podría ser un asunto de estado-nación.

Recommended Videos

Según la Unidad 42, el malware se detectó por primera vez en mayo de 2022, y se encontró oculto dentro de un tipo de archivo bastante extraño: ISO, que es un archivo de imagen de disco utilizado para transportar todo el contenido de un disco óptico. El archivo viene con una carga maliciosa que la Unidad 42 cree que fue creada utilizando una herramienta llamada Brute Ratel (BRC4). BRC4 se enorgullece de ser difícil de detectar, citando el hecho de que los autores de la herramienta realizaron ingeniería inversa del software antivirus para hacer que la herramienta sea aún más sigilosa. Brute Ratel es particularmente popular con APT29, agregando más peso a la afirmación de que este malware podría estar vinculado al grupo Cozy Bear con sede en Rusia.

El archivo ISO pretende ser el currículum vitae (currículum) de alguien llamado Roshan Bandara. Al llegar al buzón de correo electrónico del destinatario, no hace nada, pero cuando se hace clic, se monta como una unidad de Windows y muestra un archivo llamado «Roshan-Bandara_CV_Dialog». En ese punto, es fácil dejarse engañar: el archivo parece ser un archivo típico de Microsoft Word, pero si hace clic en él, ejecuta cmd.exe y procede a instalar BRC4.

Una vez hecho esto, cualquier cantidad de cosas podrían sucederle a su PC, todo depende de las intenciones del atacante.

La Unidad 42 señala que encontrar este malware es preocupante por varias razones. Por un lado, existe una alta probabilidad de que esté vinculado a APT29. Aparte de las razones enumeradas anteriormente, el archivo ISO se creó el mismo día en que se hizo pública una nueva versión de BRC4. Esto sugiere que los actores de ataques cibernéticos respaldados por el estado podrían estar programando sus ataques para desplegarlos en los momentos más oportunos. APT29 también ha utilizado ISO maliciosos en el pasado, por lo que todo parece estar en línea.

La casi indetectabilidad es preocupante en sí misma. Para que el malware sea tan sigiloso se necesita mucho trabajo, y sugiere que tales ataques podrían representar una amenaza real cuando son utilizados por el equipo equivocado de personas.

¿Cómo puedes mantenerte a salvo?

Una cerradura de seguridad digital.
zf L / Getty Images

En medio de los frecuentes informes de que los ataques cibernéticos han aumentado masivamente en los últimos años, uno puede esperar que muchos usuarios ahora sean más conscientes de los peligros de confiar demasiado en personas aleatorias y sus archivos. Sin embargo, a veces estos ataques provienen de fuentes inesperadas y en diversas formas. Los enormes ataques distribuidos de denegación de servicio (DDoS) ocurren todo el tiempo, pero estos son más un problema para los usuarios empresariales. A veces, el software que conocemos y en el que confiamos puede usarse como señuelo para engañarnos y hacernos confiar en la descarga. ¿Cómo mantenerse a salvo cuando el peligro parece estar al acecho en cada esquina?

En primer lugar, es importante darse cuenta de que muchos de estos ciberataques a gran escala se realizan para atacar a las organizaciones: es poco probable que las personas sean atacadas. Sin embargo, en este caso particular en el que el malware está oculto dentro de un archivo ISO que se hace pasar por un currículum, podría ser abierto plausiblemente por personas en varios entornos de recursos humanos, incluidos los de organizaciones más pequeñas. Las empresas más grandes a menudo tienen departamentos de TI más robustos que no permitirían la apertura de un archivo ISO inesperado, pero nunca se sabe cuándo algo podría pasar desapercibido.

Con lo anterior en mente, nunca es una mala idea seguir una regla muy simple que muchos de nosotros todavía olvidamos a veces: nunca abrir archivos adjuntos de destinatarios desconocidos. Esto puede ser difícil para un departamento de recursos humanos que está recopilando activamente currículums, pero usted, como individuo, puede implementar esa regla en su vida diaria y no perderse nada. Tampoco es una mala idea elegir una de las mejores opciones de software antivirus disponibles. Sin embargo, la mayor seguridad se puede obtener simplemente navegando conscientemente y no visitando sitios web que pueden no parecer demasiado legítimos, así como siendo cauteloso con sus correos electrónicos.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Nvidia despliega su más poderosa arquitectura de procesamiento: Vera Rubin
Performer, Person, Solo Performance

Durante el inicio de CES 2026, el fabricante de chips estadounidense Nvidia dio a conocer la arquitectura Vera Rubin, descrita por su director ejecutivo, Jensen Huang, como la solución más avanzada disponible actualmente en hardware de inteligencia artificial. Este nuevo sistema ya se encuentra en producción a escala completa y espera expandir su capacidad de manufactura durante el segundo semestre del año.

Huang explicó que la arquitectura Rubin fue concebida para resolver uno de los desafíos más acuciantes de la industria: el extraordinario aumento en la demanda de poder computacional requerido por los modelos de inteligencia artificial contemporáneos. Con respecto a su disponibilidad, confirmó que esta tecnología ya se fabrica en volumen y seguirá incrementándose su producción.

Read more
AMD amplía su liderazgo en IA con nuevos Ryzen y AMD ROCm en CES 2026
Computer, Electronics, Pc

Durante el CES 2026, AMD presentó su última generación de procesadores móviles y de escritorio que redefinen la computación para clientes, trayendo capacidades de IA ampliadas, rendimiento de gaming premium y funciones listas para el entorno comercial. La empresa anunció una serie completa de soluciones que posicionan a AMD como líder en la era de las PC impulsadas por IA.

Los nuevos procesadores Ryzen AI Serie 400 y Ryzen AI PRO Serie 400 ofrecen hasta 60 TOPS de cómputo en la NPU, construidos sobre la avanzada arquitectura "Zen 5" y potenciados por NPUs AMD XDNA 2 de segunda generación. Estos procesadores están diseñados específicamente para PCs Copilot+ de consumo y comerciales, con hasta 12 núcleos de CPU de alto rendimiento, gráficos integrados AMD Radeon Serie 800M y velocidades de memoria más rápidas. La Ryzen AI PRO Serie 400 está diseñada específicamente para entornos empresariales con seguridad multicapa y gestión simplificada.

Read more
Intel Core Ultra Series 3 debuta como el primer procesador fabricado en 18A
Crowd, Person, Audience

Intel ha presentado en CES 2026 los procesadores Intel Core Ultra Serie 3, la primera plataforma de computación fabricada con la tecnología de proceso Intel 18A, el proceso de semiconductores más avanzado jamás desarrollado y fabricado en los Estados Unidos. Esta es la plataforma de PC con IA de más amplia adopción que Intel ha ofrecido jamás, impulsando más de 200 diseños de partners a nivel mundial.

Los nuevos procesadores Intel Core Ultra X9 y X7 están equipados con los gráficos integrados Intel Arc de más alto rendimiento. Están diseñados específicamente para usuarios multitarea que gestionan cargas de trabajo avanzadas como gaming, creación y productividad sobre la marcha. Los modelos de gama alta cuentan con hasta 16 núcleos de CPU, 12 núcleos Xe y 50 TOPS de NPU, ofreciendo hasta un 60% más de rendimiento multihilo comparado con Lunar Lake, así como un rendimiento más veloz en juegos con más de un 77% de desempeño mejorado.

Read more