Skip to main content
  1. Home
  2. Computación
  3. Noticias
  4. News

El malware sigiloso muestra por qué no debe abrir correos electrónicos desconocidos

Recientemente se descubrió un nuevo tipo de malware que logró pasar por encima de 56 productos antivirus separados antes de ser finalmente atrapado.

Manos en una computadora portátil.
EThamPhoto / Getty Images

Unit 42, un equipo de inteligencia de amenazas de Palo Alto, acaba de publicar un informe sobre una pieza de malware que logró evitar la detección de 56 productos antivirus masivos. Según el equipo, la forma en que se construyó, empaquetó e implementó el malware es muy similar a varias técnicas utilizadas por el grupo de amenazas APT29, también conocido bajo los nombres de Iron Ritual y Cozy Bear. Este grupo ha sido atribuido al Servicio de Inteligencia Exterior de Rusia (SVR), lo que indica que el malware en cuestión podría ser un asunto de estado-nación.

Recommended Videos

Según la Unidad 42, el malware se detectó por primera vez en mayo de 2022, y se encontró oculto dentro de un tipo de archivo bastante extraño: ISO, que es un archivo de imagen de disco utilizado para transportar todo el contenido de un disco óptico. El archivo viene con una carga maliciosa que la Unidad 42 cree que fue creada utilizando una herramienta llamada Brute Ratel (BRC4). BRC4 se enorgullece de ser difícil de detectar, citando el hecho de que los autores de la herramienta realizaron ingeniería inversa del software antivirus para hacer que la herramienta sea aún más sigilosa. Brute Ratel es particularmente popular con APT29, agregando más peso a la afirmación de que este malware podría estar vinculado al grupo Cozy Bear con sede en Rusia.

El archivo ISO pretende ser el currículum vitae (currículum) de alguien llamado Roshan Bandara. Al llegar al buzón de correo electrónico del destinatario, no hace nada, pero cuando se hace clic, se monta como una unidad de Windows y muestra un archivo llamado «Roshan-Bandara_CV_Dialog». En ese punto, es fácil dejarse engañar: el archivo parece ser un archivo típico de Microsoft Word, pero si hace clic en él, ejecuta cmd.exe y procede a instalar BRC4.

Una vez hecho esto, cualquier cantidad de cosas podrían sucederle a su PC, todo depende de las intenciones del atacante.

La Unidad 42 señala que encontrar este malware es preocupante por varias razones. Por un lado, existe una alta probabilidad de que esté vinculado a APT29. Aparte de las razones enumeradas anteriormente, el archivo ISO se creó el mismo día en que se hizo pública una nueva versión de BRC4. Esto sugiere que los actores de ataques cibernéticos respaldados por el estado podrían estar programando sus ataques para desplegarlos en los momentos más oportunos. APT29 también ha utilizado ISO maliciosos en el pasado, por lo que todo parece estar en línea.

La casi indetectabilidad es preocupante en sí misma. Para que el malware sea tan sigiloso se necesita mucho trabajo, y sugiere que tales ataques podrían representar una amenaza real cuando son utilizados por el equipo equivocado de personas.

¿Cómo puedes mantenerte a salvo?

Una cerradura de seguridad digital.
zf L / Getty Images

En medio de los frecuentes informes de que los ataques cibernéticos han aumentado masivamente en los últimos años, uno puede esperar que muchos usuarios ahora sean más conscientes de los peligros de confiar demasiado en personas aleatorias y sus archivos. Sin embargo, a veces estos ataques provienen de fuentes inesperadas y en diversas formas. Los enormes ataques distribuidos de denegación de servicio (DDoS) ocurren todo el tiempo, pero estos son más un problema para los usuarios empresariales. A veces, el software que conocemos y en el que confiamos puede usarse como señuelo para engañarnos y hacernos confiar en la descarga. ¿Cómo mantenerse a salvo cuando el peligro parece estar al acecho en cada esquina?

En primer lugar, es importante darse cuenta de que muchos de estos ciberataques a gran escala se realizan para atacar a las organizaciones: es poco probable que las personas sean atacadas. Sin embargo, en este caso particular en el que el malware está oculto dentro de un archivo ISO que se hace pasar por un currículum, podría ser abierto plausiblemente por personas en varios entornos de recursos humanos, incluidos los de organizaciones más pequeñas. Las empresas más grandes a menudo tienen departamentos de TI más robustos que no permitirían la apertura de un archivo ISO inesperado, pero nunca se sabe cuándo algo podría pasar desapercibido.

Con lo anterior en mente, nunca es una mala idea seguir una regla muy simple que muchos de nosotros todavía olvidamos a veces: nunca abrir archivos adjuntos de destinatarios desconocidos. Esto puede ser difícil para un departamento de recursos humanos que está recopilando activamente currículums, pero usted, como individuo, puede implementar esa regla en su vida diaria y no perderse nada. Tampoco es una mala idea elegir una de las mejores opciones de software antivirus disponibles. Sin embargo, la mayor seguridad se puede obtener simplemente navegando conscientemente y no visitando sitios web que pueden no parecer demasiado legítimos, así como siendo cauteloso con sus correos electrónicos.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Disco de Google: cómo es el nuevo navegador de IA
Sphere, Astronomy, Outer Space

La idea de Google de una experiencia de navegación impulsada por IA va más allá de simplemente añadir Gemini a Chrome, y su último experimento ofrece una visión clara de lo que viene después. Con Disco, un nuevo navegador de IA de Google Labs, Google planea "moldear el futuro de la navegación web", empezando por una innovadora función llamada GenTabs.

Google describe Disco como un "vehículo de descubrimiento para que Google Labs pruebe ideas para el futuro de la web." Al igual que Chrome, está construido sobre Chromium y tiene algunos elementos comunes. Sin embargo, lo que la distingue es su capacidad para crear "aplicaciones web interactivas" combinando información de varias pestañas para ayudar a los usuarios a completar tareas de forma más eficiente.

Read more
Este es el super computador de IA más pequeño del mundo 
Electronics, Mobile Phone, Phone

Tiiny AI ha desvelado lo que Guinness World Records ha verificado como el superordenador personal de IA más pequeño del mundo. Se llama Tiiny AI Pocket Lab y, a pesar de tener el tamaño de una batería externa, promete niveles de rendimiento que normalmente requieren hardware muy caro. Otros superordenadores pequeños como el Project Digits de NVIDIA, con un precio de alrededor de 3.000 dólares, y el DGX Spark, que se ofrece por 4.000 dólares, tienen precios que los hacen fuera del alcance de la mayoría de los usuarios cotidianos.

Tiiny AI sostiene que el verdadero cuello de botella actual de la IA no es la potencia de cálculo, sino nuestra dependencia de la nube. El director de GTM, Samar Bhoj, dice: "la inteligencia no debería pertenecer a los centros de datos, sino a las personas." Al ejecutar grandes modelos localmente, el Pocket Lab pretende reducir la dependencia de la nube, mejorar la privacidad y hacer que la IA avanzada se sienta personal en lugar de remota.

Read more
Tu chatbot de IA quiere que salves el planeta… comprando más cosas
Text, Credit Card, Computer

A medida que la inteligencia artificial se infiltra en todo, desde nuestros teléfonos hasta nuestros altavoces inteligentes, cada vez es más difícil ver dónde termina la tecnología y dónde empiezan nuestras decisiones. Y según un nuevo estudio de investigadores de la Universidad de Queensland y la UNSW, ese es precisamente el problema. Advierten que la "IA-ización" de la vida diaria está aumentando silenciosamente las emisiones globales, no solo quemando electricidad, sino formándonos para comprar más cosas.

Qué ocurrió – y el impacto ambiental oculto del consumo impulsado por IA

Read more